首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动代理的入侵检测系统的研究与实现

中文摘要第1-6页
英文摘要第6-8页
目录第8-12页
1 绪论第12-16页
   ·计算机网络安全概述第12页
   ·论文的研究意义第12-13页
   ·论文研究的内容第13-14页
   ·本章小结第14-16页
2 入侵检测及其相关技术第16-30页
   ·IDS的发展过程第16-17页
   ·入侵检测概念第17页
   ·入侵检测系统的功能和性能要求第17-18页
   ·入侵检测分析方法第18-21页
   ·入侵检测系统的分类第21-24页
     ·基于主机的入侵检测系统第21-22页
     ·基于网络的入侵检测系统第22-23页
     ·分布式结构的入侵检测系统第23-24页
   ·入侵检测的标准化进程第24-29页
     ·公共入侵检测框架第25-29页
     ·入侵检测工作组(IDWG)第29页
   ·本章小结第29-30页
3 移动agent技术第30-36页
   ·移动agent概念第30-31页
   ·移动agent的特点和优点第31-32页
   ·移动agent平台介绍第32页
   ·移动agent技术在入侵检测中的应用第32-34页
     ·基于移动agent的入侵检测系统的特点和优点第32-34页
     ·基于移动agent的入侵检测系统的发展现状第34页
   ·本章小结第34-36页
4 MAIDS的设计与分析第36-56页
   ·设计目标第36页
   ·系统结构设计第36-38页
     ·系统的逻辑结构设计第36-37页
     ·系统的物理结构设计第37-38页
   ·管理控制代理(Control agent,CA)第38-42页
     ·通信模块第39页
     ·命令处理模块第39-40页
     ·事件处理模块第40-41页
     ·心跳处理模块第41-42页
   ·分析代理(Analyzer agent,AA)第42-48页
     ·如何确定入侵可能性第43-44页
     ·检测原理第44-46页
     ·检测算法分析第46-48页
     ·检测流程第48页
   ·追踪代理(Tracer agent,TA)第48-50页
   ·数据收集代理(Sensor Agent SA)第50-52页
   ·用户监视器(Monitor)第52-53页
   ·辅助组件第53页
   ·通讯机制第53-54页
   ·MAIDS系统模型的技术特点第54-55页
   ·本章小结第55-56页
5 MAIDS的通信机制第56-66页
   ·MAIDS通信模型第56-57页
     ·模型及其有关定义第56页
     ·系统通信模型第56-57页
     ·系统通信模型特例第57页
   ·MAIDS的通讯机制第57-58页
   ·ATP(agent Transport Protocol)协议第58-59页
   ·系统中组件的标识第59页
   ·MAIDS的消息格式第59-61页
   ·系统通信的具体实现第61-64页
   ·通信的安全机制第64-65页
     ·消息的认证第64页
     ·消息的保密性问题第64-65页
     ·消息的重复性问题第65页
   ·本章小结第65-66页
6 MAIDS实现和测试第66-82页
   ·系统实现开发平台第66-68页
     ·开发平台选择第66页
     ·IBM Aglet Workbench 介绍第66-68页
   ·系统实现所涉及的相关技术第68-69页
   ·系统实现的类关系第69-70页
   ·系统类具体实现第70-77页
     ·Messenger类的实现第70-71页
     ·Idbase的实现第71-73页
     ·SensorIdbase的实现第73-74页
     ·IdManager的实现第74-75页
     ·CirculateIdbase的实现第75-76页
     ·CirculateAnalyzer的实现第76-77页
   ·系统模型性能的测试第77-81页
     ·测试环境及方法第77-78页
     ·测试的内容第78-81页
   ·本章小结第81-82页
7 总结第82-84页
   ·系统模型的优点第82页
   ·模型系统的不足和下一步工作第82-84页
致 谢第84-86页
参考文献第86-88页
附录第88-89页

论文共76页,点击 下载论文
上一篇:社会文化变迁与中国民族舞蹈艺术教育创新研究
下一篇:O-(2-[~(18)F]氟乙基)-L-酪氨酸的研制