首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统的分析与设计

摘要第1-6页
Abstract第6-11页
第一章 网络信息安全简介第11-15页
   ·网络信息安全理论的发展历程第11-14页
     ·通信保密时代第11页
     ·信息安全时代第11-12页
     ·信息保障时代第12-14页
   ·当前网络信息安全技术的主要研究方向第14-15页
第二章 入侵检测系统第15-25页
   ·入侵检测系统的发展历程第15-18页
     ·概念的诞生第15-16页
     ·模型的发展第16-17页
     ·蓬勃发展的春天第17-18页
   ·入侵检测系统分类第18-20页
     ·基于网络的入侵检测系统第18-19页
     ·基于主机的入侵检测系统第19-20页
     ·混合型入侵检测系统第20页
   ·入侵检测方法第20-23页
     ·异常检测技术(Anomaly Detection)第20-21页
     ·误用检测技术(Misuse Detection)第21-22页
     ·一些较新的入侵检测技术第22-23页
   ·入侵检测技术的发展趋势第23-25页
第三章 移动Agent技术在入侵检测系统中的应用第25-35页
   ·智能Agent技术简介第25-26页
     ·Agent的定义第25页
     ·Agent的特性第25-26页
   ·基于Agent的入侵检测系统第26-30页
     ·AAFID(An Architecture for Intrusion Detection)第26-28页
     ·IDAS(Intrusion Detection Agent System)第28-30页
   ·在入侵检测中采用移动Agent技术第30-34页
     ·在入侵检测中使用移动Agent技术的优点第30-33页
     ·需要注意的问题第33-34页
   ·小结第34-35页
第四章 一个基于移动Agent的入侵检测系统第35-46页
   ·基于移动Agent的分布式入侵检测系统体系结构第35-42页
     ·Mobile Agent运行平台第36-38页
     ·Agent管理器第38-39页
     ·系统管理器第39-41页
     ·用户帐户管理器与用户界面第41-42页
   ·IDMAS中的Agent第42-45页
     ·Management Agent第42-43页
     ·Monitor Agent第43-44页
     ·Tracing Agent第44页
     ·Response Agent第44-45页
   ·小结第45-46页
第五章 原型系统设计第46-65页
   ·Mobile Agent运行平台的设计第46-56页
     ·本地函数库和本地函数适配类库的构建第46页
     ·Agent的设计第46-49页
     ·IDMAS中的Agent类装载器的设计第49-55页
     ·Agent间通信的设计第55-56页
   ·入侵检测数据处理流程的设计第56-61页
     ·日志与审计数据来源第57页
     ·网络数据包的捕获第57-58页
     ·入侵检测数据的格式化与过滤第58-59页
     ·Monitor Agent功能设计第59-60页
     ·Tracing Agent设计第60-61页
   ·数据分析与决策模块的设计第61-64页
     ·IDMAS的攻击检测模型第62页
     ·攻击检测模块的设计第62-64页
   ·小结第64-65页
第六章 系统的测试与评估第65-69页
   ·测试评估入侵检测系统的标准与方法第65-66页
     ·入侵检测系统测试评估的标准第65-66页
     ·入侵检测系统测试评估的方法步骤第66页
   ·IDMAS的测试与评估第66-69页
     ·对Monitor Agent的测试与评估第66-67页
     ·对Tracing Agent的测试与评估第67页
     ·对IDMAS本身的抗攻击能力的评估第67-68页
     ·其他方面的测试与评估第68-69页
结束语第69-70页
参考文献第70-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:基于实名管理的网络审计系统的设计与实现
下一篇:大型联网视频监控系统中ICE中间件的设计与实现