第一章 绪论 | 第1-14页 |
1.1 入侵与入侵检测(Intrusion Detection) | 第7-10页 |
1.2 响应技术研究方向与现状 | 第10-12页 |
1.3 主要工作及创新点 | 第12-13页 |
1.4 论文的章节安排 | 第13-14页 |
第二章 入侵响应技术简介 | 第14-25页 |
2.1 入侵响应的重要性 | 第14页 |
2.2 入侵响应系统的分类 | 第14-16页 |
2.3 入侵响应方式 | 第16-17页 |
2.3.1 主动响应方式 | 第16-17页 |
2.3.2 被动响应方式 | 第17页 |
2.4 一个特殊的入侵响应研究领域――入侵追踪 | 第17-18页 |
2.5 入侵响应存在的问题及解决方案 | 第18-21页 |
2.5.1 自动响应存在的风险和法律问题 | 第19-20页 |
2.5.2 大规模互联网络环境下的入侵响应问题 | 第20页 |
2.5.3 响应组件自身的安全性 | 第20-21页 |
2.6 分布式互动代理响应模型 | 第21-25页 |
2.6.1 模型的拓扑结构 | 第21-22页 |
2.6.2 模型的体系结构 | 第22-25页 |
第三章 无线通信系统设计与实现 | 第25-41页 |
3.1 短消息系统设计与实现 | 第25-34页 |
3.1.1 短消息系统简介 | 第25-26页 |
3.1.2 短消息系统技术要点 | 第26-34页 |
3.1.2.1 短消息模式及编码方式 | 第26页 |
3.1.2.2 PDU 包协议格式的解析 | 第26-28页 |
3.1.2.3 短消息编码与解码 | 第28-29页 |
3.1.2.4 短消息中的AT 指令 | 第29-33页 |
3.1.2.5 短消息收发实现流程 | 第33-34页 |
3.2 IrDA 红外通讯原理与实现 | 第34-41页 |
3.2.1 IrDA 红外数据通讯简介 | 第34-36页 |
3.2.2 红外通讯的实现 | 第36-37页 |
3.2.3 用IrSock 进行红外通讯程序设计的完整实例 | 第37-41页 |
第四章 分布式互动代理响应模型实现 | 第41-48页 |
4.1 主要算法 | 第41-44页 |
4.1.1 代理之间通信加密算法设计 | 第41-42页 |
4.1.2 代理之间通讯协议设计 | 第42-44页 |
4.2 一个演示验证用原型系统 | 第44-47页 |
4.2.1 系统设计 | 第44-46页 |
4.2.2 系统实现 | 第46-47页 |
4.3 总结 | 第47-48页 |
第五章 论文总结与展望 | 第48-50页 |
5.1 论文工作总结 | 第48页 |
5.2 展望 | 第48-50页 |
参考文献 | 第50-53页 |
发表论文和科研情况说明 | 第53-54页 |
致谢 | 第54页 |