| 摘要 | 第1-6页 |
| ABSTRACT | 第6-7页 |
| 第一章 绪论 | 第7-12页 |
| ·课题研究背景 | 第7-10页 |
| ·网络安全现状 | 第7页 |
| ·网络安全模型 | 第7-9页 |
| ·入侵检测系统简介 | 第9-10页 |
| ·课题的研究意义 | 第10-11页 |
| ·论文的组织结构 | 第11-12页 |
| 第二章 入侵检测系统基本理论 | 第12-22页 |
| ·入侵检测系统的标准化工作 | 第12-16页 |
| ·CIDF框架 | 第12-13页 |
| ·入侵检测基本模型 | 第13-16页 |
| ·入侵检测系统的分类 | 第16-18页 |
| ·根据目标系统的类型分类 | 第16-17页 |
| ·根据入侵检测分析方法分类 | 第17页 |
| ·按照体系结构方式分类 | 第17-18页 |
| ·入侵检测的常用方法 | 第18-21页 |
| ·误用检测 | 第18-19页 |
| ·异常检测 | 第19-21页 |
| ·本章小结 | 第21-22页 |
| 第三章 移动AGENT技术研究 | 第22-31页 |
| ·移动AGENT介绍 | 第22-24页 |
| ·移动Agent特点 | 第22-23页 |
| ·移动Agent的技术优势 | 第23-24页 |
| ·移动AGENT的体系结构 | 第24-26页 |
| ·移动AGENT的迁移机制 | 第26-28页 |
| ·移动Agent的原理 | 第26-27页 |
| ·Agent的移动过程 | 第27-28页 |
| ·移动AGENT平台AGLET | 第28-30页 |
| ·Aglet系统框架 | 第28-29页 |
| ·Aglet对象模型 | 第29页 |
| ·Aglet的迁移机制 | 第29页 |
| ·Aglet安全性 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 第四章 基于MOBILE-AGENT的分布式入侵检测系统理想模型 | 第31-44页 |
| ·理想模型系统的设计思想 | 第31-34页 |
| ·现有IDS系统的不足 | 第31-32页 |
| ·移动Agent在IDS中的应用 | 第32页 |
| ·基于移动Agent的结构设计 | 第32-34页 |
| ·系统主要模块的功能设计 | 第34-38页 |
| ·DIDSBMA的总体布局 | 第34-35页 |
| ·移动Agent环境设计 | 第35-36页 |
| ·数据采集Agent功能设计 | 第36-37页 |
| ·入侵检测Agent功能设计 | 第37页 |
| ·数据库功能设计 | 第37-38页 |
| ·模式匹配算法的分析与改进 | 第38-43页 |
| ·单模式匹配算法 | 第39-40页 |
| ·多模式匹配算法 | 第40-41页 |
| ·改进的匹配算法 | 第41-43页 |
| ·本章小结 | 第43-44页 |
| 第五章 DIDSBMA系统的研究与实现 | 第44-65页 |
| ·分布式数据库的建立 | 第44-46页 |
| ·数据采集模块的研究实现 | 第46-51页 |
| ·网络数据包的捕获 | 第46-48页 |
| ·数据采集部分实现 | 第48-49页 |
| ·Agent间协作实现 | 第49-50页 |
| ·Aglet实现读取系统日志 | 第50-51页 |
| ·检测AGENT的分析实现 | 第51-55页 |
| ·snort原理分析 | 第51-53页 |
| ·检测agent的配置实现 | 第53-54页 |
| ·配置管理中心模块的实现 | 第54-55页 |
| ·AGENT通信的设计实现 | 第55-60页 |
| ·管理控制中心与代理的通信内容 | 第55-56页 |
| ·通信协议的设计 | 第56-58页 |
| ·ATP通信 | 第58-60页 |
| ·主机间Agent安全通信 | 第60页 |
| ·系统的安全机制 | 第60-61页 |
| ·系统测试开发环境安装 | 第61-64页 |
| ·本章小结 | 第64-65页 |
| 第六章 总结与展望 | 第65-69页 |
| ·本论文工作总结 | 第65-66页 |
| ·进一步的研究工作 | 第66页 |
| ·IDS技术展望 | 第66-69页 |
| ·入侵检测的能力 | 第66-67页 |
| ·IPv6对入侵检测的影响 | 第67页 |
| ·入侵防御系统 | 第67-69页 |
| 致谢 | 第69-70页 |
| 参考文献 | 第70-72页 |
| 附录 | 第72-73页 |