首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动代理的分布式入侵检测系统的设计与实现

第一章 绪论第1-14页
   ·引言第8-9页
   ·研究现状第9-11页
   ·论文选题意义第11-12页
   ·本文主要内容第12-14页
第二章 入侵检测和移动代理技术概述第14-30页
   ·入侵检测相关知识第14-19页
     ·入侵第14页
     ·入侵检测第14-19页
   ·入侵检测技术第19-23页
     ·误用检测技术第19-21页
     ·异常检测技术第21-22页
     ·发展趋势第22-23页
   ·代理和移动代理第23-28页
     ·代理(Agent)第23-24页
     ·移动代理(Mobile Agent)第24页
     ·移动Agent 的几个关键问题第24-26页
     ·代理技术在入侵检测系统中的应用的优势第26-27页
     ·移动Agent 开发相关标准和技术第27-28页
   ·入侵检测和移动代理第28-30页
第三章 基于MA 协作的层次分布式的入侵检测模型第30-44页
   ·IDS 的结构类型第30-32页
     ·传统的集中式结构IDS 的缺陷第30-31页
     ·分布式IDS 系统第31-32页
   ·基于AGENT 的入侵检测模型第32-36页
     ·入侵检测自治代理(AFFID)第32-34页
     ·EMERALD第34页
     ·基于多Agent 的入侵检测协同模型第34-35页
     ·小结第35-36页
   ·基于移动代理协作的层次入侵检测模型(MABDIDS)第36-44页
     ·系统设计目标第36页
     ·系统模型设计第36-38页
     ·主要部件介绍第38-41页
     ·模型的工作机理第41-42页
     ·本模型的优缺点分析第42-44页
第四章 关键技术的改进和分析第44-57页
   ·基于移动代理协作机制第44-49页
     ·协作技术发生的环境第44页
     ·Agent 之间的协作模式第44-46页
     ·Agent 协作的模型第46-49页
   ·基于分类的模式匹配算法第49-52页
     ·分类模式匹配介绍第49-50页
     ·分类模式匹配算法第50-52页
   ·模型的安全性分析第52-57页
     ·存在的安全问题第53-54页
     ·改进的安全机制第54-57页
第五章 系统设计与实现第57-73页
   ·开发环境以及相关技术介绍第57-58页
   ·移动代理平台第58-60页
   ·数据采集代理的实现第60-65页
     ·基于主机的数据源第60页
     ·基于网络的数据源第60-65页
   ·检测代理的实现第65-67页
   ·代理协作机制的实现第67-69页
   ·守护检测代理第69-70页
   ·控制与分析系统的实现第70-71页
   ·移动代理库的实现第71-73页
第六章 结束语第73-75页
   ·本文的总结第73-74页
   ·下一步的工作展望第74-75页
参考文献第75-80页
摘要第80-83页
ABSTRACT第83-86页
致谢第86-87页
导师及作者简介第87页

论文共87页,点击 下载论文
上一篇:二月河及其帝王历史小说
下一篇:异种松质骨支架构建组织工程骨实验研究