移动代理下的入侵检测系统的研究
第1章 绪论 | 第1-14页 |
·入侵检测问题的描述 | 第8-9页 |
·入侵检测的现状 | 第9-12页 |
·技术研究成果 | 第10-11页 |
·Agent 的入侵检测的研究 | 第11-12页 |
·主要内容和结构 | 第12-14页 |
第2章 入侵检测技术 | 第14-23页 |
·入侵检测技术的发展 | 第14-15页 |
·入侵检测的分类及优缺点 | 第15-17页 |
·入侵检测技术原理 | 第17页 |
·入侵检测技术的分析方法 | 第17-20页 |
·存在的不安全因素 | 第20-21页 |
·配置上的漏洞 | 第20-21页 |
·软件自身的缺陷 | 第21页 |
·本章小结 | 第21-23页 |
第3章 移动代理技术原理 | 第23-31页 |
·移动代理技术的定义 | 第23-24页 |
·移动代理的技术原理 | 第24页 |
·Agent 技术分类 | 第24-27页 |
·移动代理的组成及应用 | 第27-29页 |
·本章小结 | 第29-31页 |
第4章 用移动Agent 设计的入侵检测系统 | 第31-37页 |
·入侵检测系统的结构设计 | 第31-33页 |
·移动Agent 的设计原理 | 第33-36页 |
·本章小结 | 第36-37页 |
第5章 移动Agent 的入侵检测系统的实现 | 第37-58页 |
·移动Agent 的入侵检测系统结构模型 | 第37-39页 |
·移动Agent 的入侵检测系统的流程 | 第39-40页 |
·系统各个功能模块的详细介绍及实现 | 第40-52页 |
·数据收集 | 第40-42页 |
·管理模块 | 第42-43页 |
·数据分析 | 第43-52页 |
·Agent 的警告设计 | 第52页 |
·测试方案 | 第52-57页 |
·本章小结 | 第57-58页 |
结论 | 第58-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-64页 |
个人简历 | 第64页 |