| 摘要 | 第1-5页 |
| ABSTRACT | 第5-11页 |
| 1 绪论 | 第11-17页 |
| ·研究背景 | 第11-14页 |
| ·网络安全现状 | 第11-13页 |
| ·传统安全技术的不足 | 第13页 |
| ·论文的研究意义 | 第13-14页 |
| ·研究内容与工作 | 第14-17页 |
| ·研究内容与章节安排 | 第14-15页 |
| ·论文的主要工作 | 第15-17页 |
| 2 基于移动代理的入侵检测系统 | 第17-47页 |
| ·入侵检测技术概述 | 第17-20页 |
| ·入侵检测系统概述 | 第20-23页 |
| ·移动代理技术概述 | 第23-27页 |
| ·基于移动代理的入侵检测系统模型 | 第27-28页 |
| ·系统物理拓扑 | 第28-30页 |
| ·主要移动代理描述 | 第30-32页 |
| ·移动代理的定位 | 第32-37页 |
| ·域定位服务代理及备份 | 第33-35页 |
| ·移动代理的定位服务 | 第35-37页 |
| ·移动代理的通信 | 第37-40页 |
| ·通信过程 | 第37-39页 |
| ·移动代理通信的认证 | 第39页 |
| ·消息的保密与防篡改 | 第39页 |
| ·重复消息的消除与防重放攻击 | 第39-40页 |
| ·系统模型测试 | 第40-45页 |
| ·系统开发平台 | 第40页 |
| ·IBM Aglet | 第40-43页 |
| ·测试环境及方法 | 第43页 |
| ·测试结果 | 第43-45页 |
| ·本章小结 | 第45-47页 |
| 3 基于FPN 的入侵检测算法与改进的字符串匹配算法 | 第47-66页 |
| ·基于FPN 的入侵检测算法 | 第47-53页 |
| ·模糊Petri 网基本概念 | 第47-48页 |
| ·入侵检测规则的FPN 表示 | 第48-50页 |
| ·模糊推理算法简介 | 第50-51页 |
| ·基于初始变迁的FPN 推理算法 | 第51-53页 |
| ·算法分析 | 第53页 |
| ·基于阈值的改进FPN 算法 | 第53-54页 |
| ·算法原理 | 第53页 |
| ·基于阈值的改进FPN 算法 | 第53-54页 |
| ·改进算法分析 | 第54页 |
| ·实验及结果分析 | 第54页 |
| ·基于字符使用频率及分治思想的改进字符串匹配算法 | 第54-65页 |
| ·基于字符串匹配的BM 算法及AC_BM 算法简介 | 第55-57页 |
| ·基于字符使用频率及分治思想的字符串匹配算法 | 第57-62页 |
| ·算法性能分析 | 第62-63页 |
| ·算法测试及结果 | 第63-65页 |
| ·本章小结 | 第65-66页 |
| 4 基于协议状态有限机的系统扫描检测算法 | 第66-79页 |
| ·系统扫描及现有检测方法 | 第66-68页 |
| ·系统扫描原理 | 第66页 |
| ·系统扫描的分类[88-89] | 第66-67页 |
| ·系统扫描现有检测方法 | 第67-68页 |
| ·协议有限状态机及网络连接链表 | 第68-74页 |
| ·协议有限状态机及其数据结构表示 | 第68-72页 |
| ·网络连接链表 | 第72-74页 |
| ·基于协议状态有限自动机的系统扫描检测算法 | 第74-77页 |
| ·算法测试及结果 | 第77-78页 |
| ·本章小结 | 第78-79页 |
| 5 基于加权迁移基图的移动代理迁移算法 | 第79-90页 |
| ·移动代理迁移的研究现状 | 第79页 |
| ·加权迁移基图及其相关定理 | 第79-83页 |
| ·加权迁移基图及相关定义 | 第79-81页 |
| ·加权迁移基图相关定理 | 第81-83页 |
| ·基于加权迁移基图的移动代理迁移算法 | 第83-87页 |
| ·算法的基本思想 | 第83-84页 |
| ·所涉及的基本算法 | 第84-85页 |
| ·基于加权迁移基图的移动代理迁移算法 | 第85-87页 |
| ·算法性能评估及分析 | 第87-89页 |
| ·算法分析 | 第87-88页 |
| ·实验测试 | 第88-89页 |
| ·本章小结 | 第89-90页 |
| 6 基于割边与网络负载拓扑图的移动代理系统预重构算法 | 第90-100页 |
| ·系统重构算法研究现状 | 第90页 |
| ·基本概念及定理 | 第90-92页 |
| ·基于网络负载拓扑图的移动代理系统重构算法 | 第92-94页 |
| ·算法思路 | 第92页 |
| ·算法描述 | 第92-94页 |
| ·基于生成树的割边判断法 | 第94-97页 |
| ·算法思想 | 第94页 |
| ·算法描述 | 第94-97页 |
| ·基于割边与网络负载拓扑图的移动代理系统预重构算法 | 第97-98页 |
| ·算法思路 | 第97页 |
| ·算法描述 | 第97-98页 |
| ·实验及结果 | 第98-99页 |
| ·本章小结 | 第99-100页 |
| 7 全文总结 | 第100-102页 |
| 致谢 | 第102-103页 |
| 参考文献 | 第103-110页 |
| 附录 | 第110-111页 |