首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Mobile Agent的分布式入侵检测系统的研究

第一章 绪论第1-13页
   ·研究入侵检测系统的意义第8-12页
   ·论文主要工作第12-13页
第二章 入侵检测概念和理论第13-23页
   ·计算机信息系统安全第13-14页
     ·信息安全的目标第13页
     ·信息系统安全评价准则第13-14页
     ·动态安全模型第14页
   ·入侵检测及入侵检测系统第14-17页
     ·入侵、入侵检测和入侵检测系统的概念第15页
     ·IDS的总体要求第15-16页
     ·CIDF框架第16页
     ·入侵检测标准化第16-17页
     ·标准化工作小结第17页
   ·入侵检测系统的类别划分第17-20页
     ·基于主机的入侵检测系统和基于网络的入侵检测系统第18页
     ·基于误用的入侵检测系统和基于异常的入侵检测系统第18-20页
   ·入侵检测系统的体系结构第20-22页
     ·采集分析结构第20-21页
     ·树型分级结构第21页
     ·网络型结构第21页
     ·混合型结构第21-22页
     ·分布式结构第22页
   ·目前入侵检测系统存在的缺陷第22-23页
第三章 移动代理技术及其在入侵检测中的应用第23-31页
   ·代理概述第23-26页
     ·代理(Agent)第23页
     ·代理的特征第23页
     ·移动代理(Mobile agent)第23-24页
     ·代理技术的优点第24-26页
     ·代理技术的缺陷第26页
   ·代理技术在入侵检测系统中应用实例第26-31页
     ·IDA(Intrusion Detection Agent system)第26-28页
     ·AAFID(Autonomous Agents For Intrusion Detection)第28-29页
     ·MAIDS(Mobile Agent Intrusion Detection System)第29-31页
第四章 安全的JAVA和JDBC第31-37页
   ·JAVA及JVM第31页
     ·Java的特点第31页
     ·Java虚拟机第31页
   ·Java的安全性第31-34页
     ·可执行内容与安全性第31-33页
     ·JAVA实现安全性的办法第33页
     ·JAVA语言级安全第33-34页
     ·编译过的Java代码的安全性第34页
     ·Java系统在运行时刻的安全性第34页
     ·可执行代码的安全性第34页
   ·JDBC第34-37页
     ·JDBC体系结构第35页
     ·安全模型第35-36页
     ·JDBC-ODBC桥接器第36-37页
第五章 基于移动代理的入侵检测体系结构第37-47页
   ·系统构架第37-39页
   ·各部分结构与功能分析第39-41页
     ·主机检测Agents第39-40页
     ·域检测Agent第40页
     ·系统检测Agents第40-41页
   ·系统分析第41-42页
   ·Aglet代理平台概述第42-47页
     ·代理的内部表示和对外接口第42页
     ·代理的生命周期第42-43页
     ·代理的重要属性和方法第43-44页
     ·代理的消息处理第44-45页
     ·代理的移动机理第45-47页
第六章 系统的实现第47-64页
   ·系统消息第47-49页
     ·消息的构建方法第47页
     ·消息类型第47-49页
   ·系统通信第49-55页
     ·系统通信的要求第49页
     ·系统的通信方式第49-51页
     ·安全的通信协议第51-55页
   ·系统安全机制第55-59页
     ·潜在安全问题及分析第55页
     ·代理通信的保密性和完整性第55-56页
     ·代理平台的相互认证第56页
     ·代理的身份认证第56-57页
     ·代理的授权问题第57页
     ·系统的抗攻击策略第57-59页
   ·系统日志的处理第59-64页
     ·日志处理所用到的类第59-62页
     ·日志处理模块各类之间的关系第62-64页
第七章 入侵检测系统发展趋势第64-68页
   ·入侵检测技术的发展趋势第64-66页
     ·入侵技术的变化第64-65页
     ·入侵检测系统的发展方向第65-66页
   ·容忍入侵第66页
   ·建立多层次、大纵深的防御体系第66-68页
结论第68-69页
致谢第69-70页
参考文献第70-72页
在读期间的研究成果第72页

论文共72页,点击 下载论文
上一篇:“企业孵化器建筑”设计研究初探
下一篇:基于XML的数据交换与数据访问技术及其应用研究