首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P移动代理的入侵检测系统研究与实现

摘要第1-5页
Abstract第5-12页
第一章 绪论第12-16页
   ·网络安全概述第12-13页
   ·研究的目的和意义第13页
   ·入侵检测研究现状和趋势第13-14页
   ·本文内容安排第14-16页
第二章 入侵检测技术第16-21页
   ·入侵检测概述第16-17页
   ·入侵检测模型第17-18页
     ·CIDF第17-18页
     ·IDWG第18页
   ·入侵检测分类第18-20页
     ·根据数据来源分类第18-19页
     ·根据系统体系结构分类第19页
     ·根据检测原理分类第19-20页
   ·本章小结第20-21页
第三章 P2P 与移动代理技术第21-31页
   ·P2P 技术概述第21-23页
     ·P2P 网络定义第21页
     ·P2P 网络和传统网络的对比第21-22页
     ·P2P 网络结构第22-23页
     ·P2P 技术在入侵检测中的应用第23页
   ·移动Agent 技术第23-28页
     ·Agent 技术第23-24页
     ·移动Agent 技术第24-25页
     ·移动Agent 系统结构第25-26页
     ·通信语言ACL 和传输协议第26-27页
     ·移动agent 技术在入侵检测中的应用第27-28页
   ·移动Agent 平台Aglet第28-30页
     ·Aglet 简介第28页
     ·Aglet 系统框架第28-29页
     ·Aglet 生命周期第29-30页
     ·Aglet 安全性第30页
   ·本章小结第30-31页
第四章 基于P2P 移动代理的入侵检测系统模型设计第31-45页
   ·设计目标第31页
   ·模型结构设计第31-33页
   ·管理代理第33-35页
     ·用户模块第34页
     ·心跳产生模块第34-35页
     ·消息处理模块第35页
     ·通信模块第35页
   ·冗余代理第35-36页
   ·收集代理第36-37页
   ·分析代理第37-40页
     ·设计思想第37页
     ·代理结构第37-38页
     ·检测流程第38页
     ·检测原理第38-40页
   ·追踪代理第40-43页
     ·入侵追踪流程第40-42页
     ·地址预处理第42页
     ·追踪信息共享第42-43页
   ·系统信息库第43页
   ·PMAIDS 模型特点第43-44页
   ·本章小结第44-45页
第五章 基于P2P 移动代理的入侵检测系统通信设计第45-54页
   ·系统通信框架第45-46页
     ·系统内agent 通信第45-46页
     ·系统间agent 通信第46页
   ·通信具体实现第46-53页
     ·消息传输层设计第47-51页
     ·消息表示层设计第51-53页
   ·本章小结第53-54页
第六章 基于P2P 移动代理的入侵检测系统的实现第54-71页
   ·开发平台和相关技术第54页
   ·系统具体实现第54-66页
     ·代理总体设计第54-56页
     ·管理代理第56-60页
     ·冗余代理第60-61页
     ·收集代理第61-63页
     ·分析代理第63-65页
     ·追踪代理第65-66页
   ·系统测试第66-70页
     ·测试环境第66-67页
     ·测试步骤第67-68页
     ·测试结果与分析第68-70页
   ·本章小结第70-71页
第七章 结束语第71-72页
   ·论文总结第71页
   ·下一步工作第71-72页
参考文献第72-76页
致谢第76-77页
在学期间的研究成果及发表的学术论文第77页

论文共77页,点击 下载论文
上一篇:基于网络连接特征的DDoS检测系统的研究与实现
下一篇:基于Snort入侵检测系统关联规则挖掘的研究与实现