摘要 | 第1-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第7-12页 |
·课题研究背景 | 第7-10页 |
·网络安全现状 | 第7页 |
·网络安全模型 | 第7-9页 |
·入侵检测系统简介 | 第9-10页 |
·课题的研究意义 | 第10-11页 |
·论文的组织结构 | 第11-12页 |
第二章 入侵检测系统基本理论 | 第12-22页 |
·入侵检测系统的标准化工作 | 第12-16页 |
·CIDF框架 | 第12-13页 |
·入侵检测基本模型 | 第13-16页 |
·入侵检测系统的分类 | 第16-18页 |
·根据目标系统的类型分类 | 第16-17页 |
·根据入侵检测分析方法分类 | 第17页 |
·按照体系结构方式分类 | 第17-18页 |
·入侵检测的常用方法 | 第18-21页 |
·误用检测 | 第18-19页 |
·异常检测 | 第19-21页 |
·本章小结 | 第21-22页 |
第三章 移动AGENT技术研究 | 第22-31页 |
·移动AGENT介绍 | 第22-24页 |
·移动Agent特点 | 第22-23页 |
·移动Agent的技术优势 | 第23-24页 |
·移动AGENT的体系结构 | 第24-26页 |
·移动AGENT的迁移机制 | 第26-28页 |
·移动Agent的原理 | 第26-27页 |
·Agent的移动过程 | 第27-28页 |
·移动AGENT平台AGLET | 第28-30页 |
·Aglet系统框架 | 第28-29页 |
·Aglet对象模型 | 第29页 |
·Aglet的迁移机制 | 第29页 |
·Aglet安全性 | 第29-30页 |
·本章小结 | 第30-31页 |
第四章 基于MOBILE-AGENT的分布式入侵检测系统理想模型 | 第31-44页 |
·理想模型系统的设计思想 | 第31-34页 |
·现有IDS系统的不足 | 第31-32页 |
·移动Agent在IDS中的应用 | 第32页 |
·基于移动Agent的结构设计 | 第32-34页 |
·系统主要模块的功能设计 | 第34-38页 |
·DIDSBMA的总体布局 | 第34-35页 |
·移动Agent环境设计 | 第35-36页 |
·数据采集Agent功能设计 | 第36-37页 |
·入侵检测Agent功能设计 | 第37页 |
·数据库功能设计 | 第37-38页 |
·模式匹配算法的分析与改进 | 第38-43页 |
·单模式匹配算法 | 第39-40页 |
·多模式匹配算法 | 第40-41页 |
·改进的匹配算法 | 第41-43页 |
·本章小结 | 第43-44页 |
第五章 DIDSBMA系统的研究与实现 | 第44-65页 |
·分布式数据库的建立 | 第44-46页 |
·数据采集模块的研究实现 | 第46-51页 |
·网络数据包的捕获 | 第46-48页 |
·数据采集部分实现 | 第48-49页 |
·Agent间协作实现 | 第49-50页 |
·Aglet实现读取系统日志 | 第50-51页 |
·检测AGENT的分析实现 | 第51-55页 |
·snort原理分析 | 第51-53页 |
·检测agent的配置实现 | 第53-54页 |
·配置管理中心模块的实现 | 第54-55页 |
·AGENT通信的设计实现 | 第55-60页 |
·管理控制中心与代理的通信内容 | 第55-56页 |
·通信协议的设计 | 第56-58页 |
·ATP通信 | 第58-60页 |
·主机间Agent安全通信 | 第60页 |
·系统的安全机制 | 第60-61页 |
·系统测试开发环境安装 | 第61-64页 |
·本章小结 | 第64-65页 |
第六章 总结与展望 | 第65-69页 |
·本论文工作总结 | 第65-66页 |
·进一步的研究工作 | 第66页 |
·IDS技术展望 | 第66-69页 |
·入侵检测的能力 | 第66-67页 |
·IPv6对入侵检测的影响 | 第67页 |
·入侵防御系统 | 第67-69页 |
致谢 | 第69-70页 |
参考文献 | 第70-72页 |
附录 | 第72-73页 |