首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动agent技术的入侵检测系统的设计与实现

第一章 引言第1-16页
   ·网络信息安全概述第10-11页
   ·计算机网络系统安全问题第11-12页
   ·解决网络安全问题的一些技术和方法第12-13页
   ·入侵检测技术发展方向第13-14页
   ·本文主要内容及其特点第14-15页
     ·基于移动agent技术的入侵检测系统第14页
     ·采用了基于隐马尔可夫模型的异常检测方法第14-15页
     ·采用了基于服务特征的异常检测方法第15页
   ·本课题的理论意义和在国民经济中的实用价值第15-16页
第二章 入侵检测技术第16-30页
   ·前言第16页
   ·入侵检测技术详细介绍第16-24页
     ·入侵检测的原理和基本结构第16-17页
     ·入侵检测的分类方法学第17-19页
     ·入侵检测的分析技术第19-22页
     ·入侵检测的工作方式第22-24页
   ·入侵检测系统目前存在的问题第24-25页
   ·入侵检测技术未来的发展第25-26页
   ·攻击技术分析第26-30页
     ·入侵系统类攻击第27页
     ·缓冲区溢出攻击第27页
     ·欺骗类攻击第27页
     ·拒绝服务攻击第27-28页
     ·对防火墙的攻击第28页
     ·利用病毒攻击第28页
     ·木马程序攻击第28-29页
     ·后门攻击第29页
     ·信息战第29-30页
第三章 移动agent技术第30-47页
   ·智能体技术概述第30-34页
     ·智能体的定义第30-31页
     ·智能体的属性第31-33页
     ·面向智能体(Agent-Oriented)的程序设计方法第33-34页
     ·智能体技术的应用和发展第34页
   ·智能体的结构第34-38页
     ·智能体的理论模型第34-35页
     ·智能体结构第35-36页
     ·智能体的通信第36-37页
     ·智能体的协作第37-38页
     ·智能体的学习第38页
   ·软件Agent第38-40页
   ·移动Agent第40-43页
     ·移动agent技术的提出第41页
     ·移动agent系统的体系结构第41-43页
     ·移动agent的基本特征第43页
   ·基于移动Agent的分布计算模型第43-47页
第四章 系统需求分析第47-53页
   ·系统需求第47-50页
     ·入侵检测系统的性能要求第47-48页
     ·标准化要求第48-50页
   ·系统开发和应用环境第50-52页
     ·操作系统第50-51页
     ·数据库平台-MySQL第51-52页
   ·系统的测试方法第52-53页
第五章 基于移动智能体的分布式入侵检测系统第53-63页
   ·分布式体系结构研究第53-56页
     ·对分布式入侵检测系统的要求第53页
     ·结构分析第53-55页
     ·基于智能体的体系结构特点第55-56页
   ·基于智能体的分布式入侵检测系统体系结构第56-60页
     ·IDS的部署第56-57页
     ·体系结构设计第57-58页
     ·系统组件第58-59页
     ·对层次式入侵检测系统的改进第59-60页
   ·本系统与两个典型IDS系统的比较第60-63页
     ·与AAFID比较第60-61页
     ·与无控制中心的系统模型比较第61-63页
第六章 基于隐马尔可夫模型的异常检测第63-71页
   ·HMM概述第63-64页
   ·算法实现第64-69页
     ·建立模型第65-66页
     ·训练模型第66-67页
     ·检测第67-69页
   ·特点分析第69页
   ·实验设计及结果第69-70页
   ·结论第70-71页
第七章 基于服务特征的异常检测第71-75页
   ·分析第71页
   ·设计第71-73页
     ·请求类型第72页
     ·请求长度第72页
     ·载荷分布第72-73页
     ·异常度第73页
   ·实验结果第73-74页
   ·结论第74-75页
第八章 结束语第75-76页
参考文献第76-77页
致谢第77-78页
个人简历第78-79页

论文共79页,点击 下载论文
上一篇:虚假陈述民事赔偿研究
下一篇:无权处分合同及其法律效力--以《合同法》第51条为对象