第一章 绪论 | 第1-11页 |
·课题背景 | 第7页 |
·网络安全 | 第7-8页 |
·网络安全模型 | 第8页 |
·防火墙技术 | 第8-9页 |
·课题研究意义和主要研究内容 | 第9-10页 |
·小结 | 第10-11页 |
第二章 入侵检测系统 | 第11-21页 |
·入侵检测概念 | 第11-12页 |
·入侵检测的标准 | 第12页 |
·入侵检测系统的分类 | 第12-14页 |
·入侵检测系统的基本结构 | 第14-17页 |
·入侵检测系统面临的主要问题 | 第17-18页 |
·入侵检测技术的发展趋势 | 第18-20页 |
·小结 | 第20-21页 |
第三章 移动代理技术 | 第21-26页 |
·移动代理的含义 | 第21页 |
·移动代理系统的体系结构 | 第21-22页 |
·移动代理中研究的关键问题 | 第22-23页 |
·IBM公司的Aglet | 第23-24页 |
·移动代理的优点 | 第24-25页 |
·小结 | 第25-26页 |
第四章 基于移动Agent的分布式入侵检测系统模型设计 | 第26-37页 |
·设计原则 | 第26页 |
·分布式结构的IDS系统 | 第26-30页 |
·在DIDS中采用移动代理技术分析 | 第30-32页 |
·基于移动Agent的分布式入侵检测模型 | 第32-36页 |
·小节 | 第36-37页 |
第五章 DIDSBMA模型的具体实现 | 第37-48页 |
·数据采集模块的实现 | 第37-42页 |
·入侵检测及响应模块的实现 | 第42-44页 |
·移动代理通信 | 第44-46页 |
·移动代理的安全性 | 第46-47页 |
·小节 | 第47-48页 |
第六章 系统测试 | 第48-53页 |
·测试环境 | 第48页 |
·测试内容 | 第48-51页 |
·小节 | 第51-53页 |
第七章 总结与展望 | 第53-55页 |
参考目录 | 第55-57页 |
致谢 | 第57页 |