首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动Agent的分布式入侵检测系统研究

摘要第1-5页
ABSTRACT第5-12页
第一章 绪论第12-17页
   ·研究背景第12-13页
   ·研究现状及发展趋势第13-16页
   ·论文内容及章节安排第16-17页
第二章 入侵检测技术第17-22页
   ·入侵检测系统模型第17-18页
   ·入侵检测系统的分类第18-22页
     ·基于检测技术分类第18-20页
     ·基于检测对象分类第20-21页
     ·基于检测时间分类第21-22页
第三章 移动AGENT 技术第22-26页
   ·移动AGENT 的特点第22-23页
   ·移动AGENT 的体系结构第23-25页
   ·移动AGENT 的安全机制第25-26页
第四章 基于移动AGENT 的分布式IDS 模型第26-44页
   ·移动AGENT 在分布式入侵检测中的应用第26-30页
     ·现有基于移动Agent 的入侵检测系统第26-28页
     ·IDS 中引入移动Agent 的优点第28-29页
     ·IDS 中引入移动Agent 的缺点第29-30页
   ·网格技术在入侵检测系统中的应用第30-37页
     ·入侵检测系统对主机性能的影响分析第30-34页
     ·网格技术分析第34-36页
     ·网格技术运用第36-37页
   ·系统总体设计第37-43页
     ·系统设计目标第37页
     ·系统总体框架第37-39页
     ·主要部件功能第39-42页
     ·系统工作流程第42-43页
   ·系统的特点分析第43-44页
第五章 模型的主要模块设计与关键技术第44-66页
   ·系统的开发平台和工具选择第44页
     ·移动Agent 平台的选择第44页
     ·数据库的选择第44页
   ·数据采集的设计第44-48页
     ·基于网络的数据采集第45-46页
     ·基于主机的数据采集第46-47页
     ·交换式组网对网络数据采集的影响及对策分析第47-48页
   ·资源管理的设计第48-51页
     ·资源信息采集第48-50页
     ·资源调度算法第50-51页
   ·入侵检测的设计第51-54页
     ·模式匹配分析第52页
     ·基于协议分析的模式匹配第52-54页
   ·系统的通信机制第54-56页
   ·系统测试第56-66页
     ·测试环境第56页
     ·网络数据采集测试第56-58页
     ·资源信息采集测试第58-61页
     ·入侵检测测试第61-65页
     ·测试结果分析第65-66页
第六章 结束语第66-68页
参考文献第68-71页
致谢第71-72页
在校期间的学术成果第72页

论文共72页,点击 下载论文
上一篇:尿路上皮癌中Survivin、p53、bcl-2的表达及意义
下一篇:当代大学生幸福观教育研究