| 第一章 绪论 | 第1-14页 |
| ·引言 | 第8-9页 |
| ·研究现状 | 第9-11页 |
| ·论文选题意义 | 第11-12页 |
| ·本文主要内容 | 第12-14页 |
| 第二章 入侵检测和移动代理技术概述 | 第14-30页 |
| ·入侵检测相关知识 | 第14-19页 |
| ·入侵 | 第14页 |
| ·入侵检测 | 第14-19页 |
| ·入侵检测技术 | 第19-23页 |
| ·误用检测技术 | 第19-21页 |
| ·异常检测技术 | 第21-22页 |
| ·发展趋势 | 第22-23页 |
| ·代理和移动代理 | 第23-28页 |
| ·代理(Agent) | 第23-24页 |
| ·移动代理(Mobile Agent) | 第24页 |
| ·移动Agent 的几个关键问题 | 第24-26页 |
| ·代理技术在入侵检测系统中的应用的优势 | 第26-27页 |
| ·移动Agent 开发相关标准和技术 | 第27-28页 |
| ·入侵检测和移动代理 | 第28-30页 |
| 第三章 基于MA 协作的层次分布式的入侵检测模型 | 第30-44页 |
| ·IDS 的结构类型 | 第30-32页 |
| ·传统的集中式结构IDS 的缺陷 | 第30-31页 |
| ·分布式IDS 系统 | 第31-32页 |
| ·基于AGENT 的入侵检测模型 | 第32-36页 |
| ·入侵检测自治代理(AFFID) | 第32-34页 |
| ·EMERALD | 第34页 |
| ·基于多Agent 的入侵检测协同模型 | 第34-35页 |
| ·小结 | 第35-36页 |
| ·基于移动代理协作的层次入侵检测模型(MABDIDS) | 第36-44页 |
| ·系统设计目标 | 第36页 |
| ·系统模型设计 | 第36-38页 |
| ·主要部件介绍 | 第38-41页 |
| ·模型的工作机理 | 第41-42页 |
| ·本模型的优缺点分析 | 第42-44页 |
| 第四章 关键技术的改进和分析 | 第44-57页 |
| ·基于移动代理协作机制 | 第44-49页 |
| ·协作技术发生的环境 | 第44页 |
| ·Agent 之间的协作模式 | 第44-46页 |
| ·Agent 协作的模型 | 第46-49页 |
| ·基于分类的模式匹配算法 | 第49-52页 |
| ·分类模式匹配介绍 | 第49-50页 |
| ·分类模式匹配算法 | 第50-52页 |
| ·模型的安全性分析 | 第52-57页 |
| ·存在的安全问题 | 第53-54页 |
| ·改进的安全机制 | 第54-57页 |
| 第五章 系统设计与实现 | 第57-73页 |
| ·开发环境以及相关技术介绍 | 第57-58页 |
| ·移动代理平台 | 第58-60页 |
| ·数据采集代理的实现 | 第60-65页 |
| ·基于主机的数据源 | 第60页 |
| ·基于网络的数据源 | 第60-65页 |
| ·检测代理的实现 | 第65-67页 |
| ·代理协作机制的实现 | 第67-69页 |
| ·守护检测代理 | 第69-70页 |
| ·控制与分析系统的实现 | 第70-71页 |
| ·移动代理库的实现 | 第71-73页 |
| 第六章 结束语 | 第73-75页 |
| ·本文的总结 | 第73-74页 |
| ·下一步的工作展望 | 第74-75页 |
| 参考文献 | 第75-80页 |
| 摘要 | 第80-83页 |
| ABSTRACT | 第83-86页 |
| 致谢 | 第86-87页 |
| 导师及作者简介 | 第87页 |