首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动Agent的入侵检测系统的研究与实现

摘要第1-5页
Abstract第5-9页
第一章 绪言第9-16页
   ·网络安全的定义第9-10页
   ·现有安全技术的分类第10-12页
     ·加密技术第10页
     ·访问控制技术第10-11页
     ·身份认证第11-12页
     ·防火墙技术第12页
     ·入侵检测技术第12页
   ·网络安全的现状与发展第12-14页
   ·本文所做工作第14页
   ·本文组织结构第14-16页
第二章 入侵检测系统第16-28页
   ·入侵检测技术的定义第16-17页
   ·入侵检测系统的主要内容第17-19页
     ·按数据源分类第17页
       ·基于主机的入侵检测系统第17页
       ·基于网络的入侵检测系统第17页
     ·按系统结构分类第17-18页
       ·集中式入侵检测系统第18页
       ·分布式入侵检测系统第18页
     ·按检测使用的分析方法分类第18-19页
       ·异常入侵检测模型第18页
       ·误用入侵检测型第18-19页
     ·按检测时机分类第19页
       ·实时入侵检测系统第19页
       ·事后入侵检测系统第19页
   ·入侵检测系统在安全中的作用第19-20页
   ·入侵检测系统的演变过程第20页
   ·IDS的体系结构第20-24页
     ·早期入侵检测模型第20-23页
     ·入侵检测共有框架第23-24页
   ·IDS的工作机制第24-25页
   ·入侵检测系统的发展趋势第25-27页
   ·小结第27-28页
第三章 移动代理技术概述第28-39页
   ·移动代理基础知识与定义第28-34页
     ·代理的定义第28页
     ·代理的特性第28-29页
     ·移动代理的概念第29-30页
     ·移动代理的特点第30页
     ·移动代理的体系结构第30-32页
     ·移动代理的优点第32-34页
   ·Aglet系统概貌第34-38页
     ·Aglet系统结构第34-35页
     ·Aglet API第35-36页
     ·Aglet的生存周期第36页
     ·ATP第36-37页
     ·Aglet中的安全机制第37-38页
   ·小结第38-39页
第四章 移动代理与入侵检测技术的结合第39-44页
   ·现有结合示例第39-40页
   ·结合的必要性第40-41页
   ·结合的优越性第41-42页
   ·MIDS的研究现状与发展方向第42-43页
   ·小结第43-44页
第五章 MIDS的研究与实现第44-69页
   ·MIDS系统设计目标第44页
   ·MIDS的系统结构第44-48页
     ·网络拓扑结构第44-47页
     ·系统功能设计第47-48页
   ·移动代理平台的配置第48-54页
     ·移动Agent库第48-49页
     ·网络信息库第49-50页
     ·核心控制代理CCA第50-54页
   ·入侵检测系统的配置第54-59页
     ·Snort第54页
     ·结构组成第54-56页
     ·Snort工作流程第56-57页
     ·巡行MA(防止主机的入侵)第57-58页
     ·主机MA(防止网络的入侵)第58-59页
   ·自我修复机制的设计与实现第59-67页
     ·系统的完整性和有效性第60-62页
     ·Host层次上的自我修复和抗毁第62-65页
     ·Domain Server层次上的自我修复和抗毁第65-66页
     ·Main Server层次上的自我修复和抗毁第66页
     ·实验结果第66-67页
   ·小结第67-69页
第六章 全文小结第69-70页
致谢第70-71页
参考文献第71-73页

论文共73页,点击 下载论文
上一篇:政策引致性扭曲:开放效益的体制因素
下一篇:文学文体学在小说翻译中的应用