首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动代理的入侵检测系统的分析与设计

摘要第1-3页
Abstract第3-6页
前言第6-8页
第一章 绪论第8-16页
 1.1 计算机网络的安全第8-9页
  1.1.1 网络安全的基本要求第8-9页
  1.1.2 常用网络安全技术第9页
 1.2 入侵检测技术第9-11页
  1.2.1 入侵检测技术的产生和发展第9-10页
  1.2.2 入侵检测的总体要求第10-11页
  1.2.3 入侵检测的通用模型第11页
 1.3 入侵检测的体系结构第11-13页
 1.4 入侵检测技术现状第13-15页
 1.5 课题来源第15-16页
第二章 基于移动代理的入侵检测技术第16-23页
 2.1 代理第16-17页
 2.2 移动代理第17页
 2.3 移动代理的一般体系结构第17-18页
 2.4 移动代理与入侵检测第18-20页
  2.4.1 在IDS引入移动代理的优点第18-19页
  2.4.2 在IDS引入移动代理的缺点第19-20页
 2.5 基于移动代理入侵检测的研究方向第20-23页
第三章 应用移动代理的入侵检测系统设计第23-34页
 3.1 系统设计的目标第23页
 3.2 系统体系结构第23-25页
  3.2.1 概述第23-24页
  3.2.2 系统组成部件第24-25页
 3.3 系统的工作流程第25-27页
  3.3.1 Agent的迁移机制设计第26页
  3.3.2 Agent之间的通信与交流第26-27页
 3.4 系统层次结构及相关实现技术第27-30页
 3.5 系统自身安全保障机制第30-32页
 3.6 开发环境及平台第32-34页
第四章 基于用户行为的IDS子系统设计与实现第34-54页
 4.1 系统的数据源第34-35页
  4.1.1 审计记录第34-35页
  4.1.2 系统日志第35页
 4.2 系统的分析模型第35-36页
 4.3 系统设计第36-38页
  4.3.1 系统功能模块划分第36-37页
  4.3.2 模块接口数据结构定义第37-38页
  4.3.3 模块间通信第38页
 4.4 系统实现第38-50页
  4.4.1 采集模块的实现第38-42页
  4.4.2 建模模块的实现第42-47页
   4.4.2.1 设置审计配置第42-46页
   4.4.2.2 审计事件的浏览功能第46-47页
  4.4.3 分析模块的实现第47-50页
 4.5 系统测试第50-54页
结束语第54-55页
致谢第55-56页
参考文献第56-57页

论文共57页,点击 下载论文
上一篇:基于CK510的32位MCU功能设计与验证
下一篇:静心口服液与静心颗粒主要药效学比较研究