摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-18页 |
·引言 | 第10-11页 |
·相关文献综述 | 第11-16页 |
·入侵检测的发展 | 第11-15页 |
·国内外现状 | 第15-16页 |
·本论文的主要工作和章节安排 | 第16-18页 |
第二章 入侵检测系统概述 | 第18-39页 |
·入侵检测系统简介 | 第18-20页 |
·入侵检测系统的概念 | 第18-19页 |
·对入侵检测系统的要求 | 第19页 |
·入侵检测系统的基本结构 | 第19-20页 |
·入侵检测系统的分类 | 第20-30页 |
·根据检测的数据源分 | 第20-24页 |
·根据检测使用的分析方法分 | 第24-30页 |
·现有入侵检测系统简介 | 第30-31页 |
·入侵检测系统的标准化 | 第31-34页 |
·CIDF | 第32-33页 |
·IDWG | 第33-34页 |
·入侵检测系统面临的主要问题和发展 | 第34-38页 |
·主要问题 | 第34-35页 |
·发展趋势 | 第35-38页 |
·本章小结 | 第38-39页 |
第三章 基于移动 Agent 的 IDS 模型 | 第39-61页 |
·基于分布式结构的 IDS | 第39-41页 |
·传统集中式 IDS 的缺陷 | 第39-40页 |
·分布式 IDS | 第40-41页 |
·基于 Agent 的分布式 IDS | 第41-48页 |
·代理(Agent) | 第41-42页 |
·代理技术在 IDS 中的应用 | 第42-48页 |
·基于移动 Agent 技术的 IDS | 第48-55页 |
·移动代理(Mobile Agent) | 第48-51页 |
·移动 Agent 系统的几个关键问题 | 第51-52页 |
·移动 Agent 技术应用于 IDS 的优势 | 第52-55页 |
·基于移动 Agent 技术的 IDS 模型 | 第55-60页 |
·模型结构 | 第55-56页 |
·移动 Agent 环境 MAE | 第56-57页 |
·监视器 | 第57-59页 |
·控制中心 | 第59-60页 |
·系统特点 | 第60页 |
·本章小结 | 第60-61页 |
第四章 基于移动 Agent 的 IDS 模型的实现 | 第61-85页 |
·IBM Aglets | 第61-69页 |
·Aglet 的系统构架 | 第62-63页 |
·系统运行模式——Tahiti | 第63-64页 |
·系统对象 | 第64-65页 |
·Aglet 的生命周期 | 第65-66页 |
·对象移动过程分析 | 第66-67页 |
·系统通信 | 第67-69页 |
·Snort | 第69-71页 |
·控制中心的实现 | 第71-73页 |
·监视器管理单元 | 第71-72页 |
·Agent 管理单元 | 第72页 |
·分析响应单元 | 第72-73页 |
·监视器的实现 | 第73-77页 |
·监测 Agent | 第73-75页 |
·数据收集 Agent | 第75-76页 |
·移动检测 Agent | 第76-77页 |
·移动代理的安全性 | 第77-80页 |
·移动代理系统安全要求 | 第78页 |
·Aglets 的安全机制 | 第78-80页 |
·本系统的安全性 | 第80-84页 |
·Aglets 的身份验证 | 第80-82页 |
·Aglets 所携带的状态数据的安全性 | 第82-84页 |
·本章小结 | 第84-85页 |
第五章 一个基于 IDS 的综合安全防御体系 | 第85-90页 |
·系统结构 | 第86-89页 |
·漏洞检测(vulnerability detection) | 第86页 |
·反病毒(anti-virus) | 第86-87页 |
·防火墙(firewall) | 第87-88页 |
·蜜罐(honeypot) | 第88页 |
·入侵检测系统(IDS) | 第88-89页 |
·小结 | 第89-90页 |
第六章 总结与展望 | 第90-92页 |
参考文献 | 第92-95页 |
致谢 | 第95-96页 |
个人简历、在学期间的研究成果及发表的学术论文 | 第96页 |