首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于代理的入侵检测系统研究与实现

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-18页
   ·课题来源第9页
   ·IDS概述第9-13页
     ·IDS第9-10页
     ·入侵检测系统主要包括的部分第10-13页
   ·国内外IDS的发展历程和现状第13-14页
   ·IDS面临的主要问题和发展趋势第14-17页
   ·主要研究内容第17-18页
第2章 入侵检测技术基础第18-27页
   ·入侵检测的分类与方法第18-21页
     ·入侵检测的分类第18-20页
     ·入侵检测的方法第20-21页
   ·几个典型的入侵检测系统第21-23页
   ·入侵检测系统评估的主要性能指标第23-24页
   ·移动代理技术第24-26页
     ·什么是移动代理第24页
     ·移动代理技术的特点第24-25页
     ·移动代理技术的动态第25-26页
   ·本章小结第26-27页
第3章 基于移动代理的入侵检测系统第27-41页
   ·设计原则第27页
   ·设计优越性第27-30页
     ·现有的入侵检测系统的局限性第27-28页
     ·现存模型分析第28-29页
     ·IDS采用代理的优越性第29-30页
   ·系统模型第30-33页
     ·模型位置第30-31页
     ·模型结构第31-33页
   ·系统中各组件介绍第33-38页
     ·系统用户界面第33-34页
     ·跟踪管理器第34-36页
     ·信息管理器第36-37页
     ·通信管理器第37-38页
   ·模型特点第38页
   ·系统能力分析第38-40页
     ·系统具有的能力第38-39页
     ·系统存在的缺点第39-40页
   ·本章小结第40-41页
第4章 系统通信机制第41-49页
   ·通信机制第41-42页
     ·通信协议第41页
     ·通信机制第41-42页
   ·通信机制研究与选择第42-46页
     ·代理间通信研究第42-43页
     ·代理内通信研究第43-46页
   ·实现的思想第46页
   ·各组件间的通信第46-48页
     ·跟踪管理器的通信第46-47页
     ·信息管理器的通信第47-48页
   ·本章小结第48-49页
第5章 系统实现第49-65页
   ·组件所实现的功能第49-57页
     ·跟踪管理器的实现第50-53页
     ·信息管理器的实现第53-57页
     ·通信管理器的实现第57页
   ·跟踪管理器实例第57-60页
   ·实现的跟踪管理器及可检测问题第60-61页
   ·系统测试第61-64页
     ·可扩展性测试第62页
     ·检测性能测试第62-64页
   ·本章小结第64-65页
结论第65-67页
参考文献第67-70页
攻读硕士学位期间发表的学术论文第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:双燃料汽车燃气喷射电控单元开发
下一篇:分布式实时测控系统通信网络设计与实现