首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于脚本配置代理协作的入侵检测模型的研究

摘要第1-6页
Abstract第6-10页
第一章 引言第10-13页
 1.1 论文的背景第10-11页
 1.2 课题的研究意义第11页
 1.3 论文的主要工作和贡献第11-12页
 1.4 论文的组织第12-13页
第二章 入侵检测技术第13-20页
 2.1 入侵检测概念第13页
 2.2 传统入侵检测技术第13-15页
  2.2.1 滥用检测第13-14页
  2.2.2 异常检测第14-15页
 2.3 新型检测方法第15-16页
 2.4 入侵检测系统的分类第16-17页
  2.4.1 根据检测方法分类第16页
  2.4.2 根据数据来源分类第16-17页
  2.4.3 根据体系结构分类第17页
 2.5 通用入侵检测系统模型(CIDF)第17-18页
 2.6 现有入侵检测系统的不足第18页
 2.7 入侵检测系统的发展趋势第18-20页
第三章 基于移动代理的入侵检测技术第20-33页
 3.1 移动代理技术简介第20-23页
  3.1.1 移动代理概念第20页
  3.1.2 移动代理系统结构第20-22页
  3.1.3 典型的移动代理系统第22-23页
 3.2 移动代理应用于入侵检测的好处第23-24页
 3.3 已有的基于移动代理的入侵检测系统第24-25页
 3.4 已有的基于 MA的入侵检测系统模型之比较第25-33页
  3.4.1 AAFID的系统模型第25-26页
  3.4.2 IDA的系统模型第26-28页
  3.4.3 JAM的系统模型第28-30页
  3.4.4 MAIDS的系统模型第30-31页
  3.4.5 总结比较结果第31-33页
第四章 C-MAHIDS系统模型的设计第33-55页
 4.1 C-MAHIDS系统模型第33-35页
  4.1.1 C-MAHIDS总体设计目标第33-34页
  4.1.2 C-MAHIDS系统简介第34-35页
 4.2 C-MAHIDS系统结构第35-41页
  4.2.1 C-MAHIDS系统物理结构图第35-37页
  4.2.2 系统各个模块的功能及基本构造第37-41页
 4.3 C-MAHIDS系统的入侵检测机理第41-49页
  4.3.1 分布式模式规范第41-42页
  4.3.2 攻击规范语言——ASL第42-44页
  4.3.3 模式图第44-47页
  4.3.4 基于移动代理模式检测原理第47-49页
 4.4 C-MAHIDS系统中代理的协作第49-55页
  4.4.1 分布式关联脚本(DCS)第49-51页
  4.4.2 基于DCS的代理协作第51-52页
  4.4.3 使用DCS协作进行入侵检测的步骤第52-53页
  4.4.3 使用DCS协作进行入侵检测的案例分析第53-55页
第五章 C-MAHIDS系统模型的初步实现第55-60页
 5.1 C-MAHIDS系统开发平台的构建第55页
 5.2 移动代理平台的选择第55-58页
  5.2.1 选择过程第55-56页
  5.2.2 Aglet平台简介第56-58页
 5.3 C-MAHIDS系统中的关键类与接口第58-60页
第六章 C-MAHIDS系统模型的评估第60-64页
 6.1 理论结论第60-63页
  6.1.1 容错性第60-61页
  6.1.2 伸缩性第61-63页
 6.2 试验结论第63-64页
第七章 结论第64-66页
 7.1 总结第64页
 7.2 未来的工作第64-66页
参考文献第66-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:中国企业实施供应链管理的理论和实践研究
下一篇:知识型顾客的提出、分析及其对企业营销策略的影响研究