摘要 | 第1-6页 |
Abstract | 第6-11页 |
第一章 网络信息安全简介 | 第11-15页 |
·网络信息安全理论的发展历程 | 第11-14页 |
·通信保密时代 | 第11页 |
·信息安全时代 | 第11-12页 |
·信息保障时代 | 第12-14页 |
·当前网络信息安全技术的主要研究方向 | 第14-15页 |
第二章 入侵检测系统 | 第15-25页 |
·入侵检测系统的发展历程 | 第15-18页 |
·概念的诞生 | 第15-16页 |
·模型的发展 | 第16-17页 |
·蓬勃发展的春天 | 第17-18页 |
·入侵检测系统分类 | 第18-20页 |
·基于网络的入侵检测系统 | 第18-19页 |
·基于主机的入侵检测系统 | 第19-20页 |
·混合型入侵检测系统 | 第20页 |
·入侵检测方法 | 第20-23页 |
·异常检测技术(Anomaly Detection) | 第20-21页 |
·误用检测技术(Misuse Detection) | 第21-22页 |
·一些较新的入侵检测技术 | 第22-23页 |
·入侵检测技术的发展趋势 | 第23-25页 |
第三章 移动Agent技术在入侵检测系统中的应用 | 第25-35页 |
·智能Agent技术简介 | 第25-26页 |
·Agent的定义 | 第25页 |
·Agent的特性 | 第25-26页 |
·基于Agent的入侵检测系统 | 第26-30页 |
·AAFID(An Architecture for Intrusion Detection) | 第26-28页 |
·IDAS(Intrusion Detection Agent System) | 第28-30页 |
·在入侵检测中采用移动Agent技术 | 第30-34页 |
·在入侵检测中使用移动Agent技术的优点 | 第30-33页 |
·需要注意的问题 | 第33-34页 |
·小结 | 第34-35页 |
第四章 一个基于移动Agent的入侵检测系统 | 第35-46页 |
·基于移动Agent的分布式入侵检测系统体系结构 | 第35-42页 |
·Mobile Agent运行平台 | 第36-38页 |
·Agent管理器 | 第38-39页 |
·系统管理器 | 第39-41页 |
·用户帐户管理器与用户界面 | 第41-42页 |
·IDMAS中的Agent | 第42-45页 |
·Management Agent | 第42-43页 |
·Monitor Agent | 第43-44页 |
·Tracing Agent | 第44页 |
·Response Agent | 第44-45页 |
·小结 | 第45-46页 |
第五章 原型系统设计 | 第46-65页 |
·Mobile Agent运行平台的设计 | 第46-56页 |
·本地函数库和本地函数适配类库的构建 | 第46页 |
·Agent的设计 | 第46-49页 |
·IDMAS中的Agent类装载器的设计 | 第49-55页 |
·Agent间通信的设计 | 第55-56页 |
·入侵检测数据处理流程的设计 | 第56-61页 |
·日志与审计数据来源 | 第57页 |
·网络数据包的捕获 | 第57-58页 |
·入侵检测数据的格式化与过滤 | 第58-59页 |
·Monitor Agent功能设计 | 第59-60页 |
·Tracing Agent设计 | 第60-61页 |
·数据分析与决策模块的设计 | 第61-64页 |
·IDMAS的攻击检测模型 | 第62页 |
·攻击检测模块的设计 | 第62-64页 |
·小结 | 第64-65页 |
第六章 系统的测试与评估 | 第65-69页 |
·测试评估入侵检测系统的标准与方法 | 第65-66页 |
·入侵检测系统测试评估的标准 | 第65-66页 |
·入侵检测系统测试评估的方法步骤 | 第66页 |
·IDMAS的测试与评估 | 第66-69页 |
·对Monitor Agent的测试与评估 | 第66-67页 |
·对Tracing Agent的测试与评估 | 第67页 |
·对IDMAS本身的抗攻击能力的评估 | 第67-68页 |
·其他方面的测试与评估 | 第68-69页 |
结束语 | 第69-70页 |
参考文献 | 第70-72页 |
致谢 | 第72页 |