首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动Agent技术的IDS研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-18页
   ·引言第10-11页
   ·相关文献综述第11-16页
     ·入侵检测的发展第11-15页
     ·国内外现状第15-16页
   ·本论文的主要工作和章节安排第16-18页
第二章 入侵检测系统概述第18-39页
   ·入侵检测系统简介第18-20页
     ·入侵检测系统的概念第18-19页
     ·对入侵检测系统的要求第19页
     ·入侵检测系统的基本结构第19-20页
   ·入侵检测系统的分类第20-30页
     ·根据检测的数据源分第20-24页
     ·根据检测使用的分析方法分第24-30页
   ·现有入侵检测系统简介第30-31页
   ·入侵检测系统的标准化第31-34页
     ·CIDF第32-33页
     ·IDWG第33-34页
   ·入侵检测系统面临的主要问题和发展第34-38页
     ·主要问题第34-35页
     ·发展趋势第35-38页
   ·本章小结第38-39页
第三章 基于移动 Agent 的 IDS 模型第39-61页
   ·基于分布式结构的 IDS第39-41页
     ·传统集中式 IDS 的缺陷第39-40页
     ·分布式 IDS第40-41页
   ·基于 Agent 的分布式 IDS第41-48页
     ·代理(Agent)第41-42页
     ·代理技术在 IDS 中的应用第42-48页
   ·基于移动 Agent 技术的 IDS第48-55页
     ·移动代理(Mobile Agent)第48-51页
     ·移动 Agent 系统的几个关键问题第51-52页
     ·移动 Agent 技术应用于 IDS 的优势第52-55页
   ·基于移动 Agent 技术的 IDS 模型第55-60页
     ·模型结构第55-56页
     ·移动 Agent 环境 MAE第56-57页
     ·监视器第57-59页
     ·控制中心第59-60页
     ·系统特点第60页
   ·本章小结第60-61页
第四章 基于移动 Agent 的 IDS 模型的实现第61-85页
   ·IBM Aglets第61-69页
     ·Aglet 的系统构架第62-63页
     ·系统运行模式——Tahiti第63-64页
     ·系统对象第64-65页
     ·Aglet 的生命周期第65-66页
     ·对象移动过程分析第66-67页
     ·系统通信第67-69页
   ·Snort第69-71页
   ·控制中心的实现第71-73页
     ·监视器管理单元第71-72页
     ·Agent 管理单元第72页
     ·分析响应单元第72-73页
   ·监视器的实现第73-77页
     ·监测 Agent第73-75页
     ·数据收集 Agent第75-76页
     ·移动检测 Agent第76-77页
   ·移动代理的安全性第77-80页
     ·移动代理系统安全要求第78页
     ·Aglets 的安全机制第78-80页
   ·本系统的安全性第80-84页
     ·Aglets 的身份验证第80-82页
     ·Aglets 所携带的状态数据的安全性第82-84页
   ·本章小结第84-85页
第五章 一个基于 IDS 的综合安全防御体系第85-90页
   ·系统结构第86-89页
     ·漏洞检测(vulnerability detection)第86页
     ·反病毒(anti-virus)第86-87页
     ·防火墙(firewall)第87-88页
     ·蜜罐(honeypot)第88页
     ·入侵检测系统(IDS)第88-89页
   ·小结第89-90页
第六章 总结与展望第90-92页
参考文献第92-95页
致谢第95-96页
个人简历、在学期间的研究成果及发表的学术论文第96页

论文共96页,点击 下载论文
上一篇:轮式驱动电动车控制系统的研究
下一篇:论中日两国的不良资产问题