首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DIDS实体通信机制的研究与实现

第1章 绪论第1-15页
   ·网络安全概述第10-11页
   ·国内外研究现状第11-13页
   ·代理实现关键问题研究简介第13页
   ·课题研究目的和意义第13-14页
   ·论文的组织结构第14-15页
第2章 分布式入侵检测系统第15-25页
   ·系统框架结构与各部件功能介绍第15-18页
     ·系统框架结构第15-16页
     ·部件功能介绍第16-18页
     ·系统特性第18页
   ·IADIDS通信机制的设计第18-24页
     ·通信数据结构第18-20页
     ·通信模型第20-21页
     ·通信连接方式第21-22页
     ·通信语言第22-23页
     ·安全性第23-24页
   ·本章小结第24-25页
第3章 IADIDS实体通信机制详细设计第25-60页
   ·IADIDS数据模型与消息格式设计第25-30页
     ·数据模型第25-28页
     ·消息格式第28-30页
   ·消息格式设计详细设计第30-55页
     ·消息格式设计总体框架第30-31页
     ·消息格式设计第31-55页
   ·IADIDS实体通信第55-59页
     ·第一类信息流第56页
     ·第二类信息流第56-57页
     ·第三类信息流第57页
     ·第四类信息流第57-59页
   ·本章小结第59-60页
第4章 IADIDS实体通信机制实验研究第60-74页
   ·Detector管理第60-69页
     ·Detector注册第60-63页
     ·Detector挂起第63-65页
     ·Detector激活第65-66页
     ·Detector注销第66-69页
   ·第一类信息流第69-71页
   ·第三类信息流第71-73页
   ·本章小结第73-74页
结论第74-76页
参考文献第76-80页
攻读硕士学位期间发表的论文和取得的科研成果第80-81页
致谢第81页

论文共81页,点击 下载论文
上一篇:基于解析模糊方法的稻谷干燥控制系统研究
下一篇:变质性物品的供应链战略联盟研究