中文摘要 | 第1-6页 |
英文摘要 | 第6-8页 |
目录 | 第8-12页 |
1 绪论 | 第12-16页 |
·计算机网络安全概述 | 第12页 |
·论文的研究意义 | 第12-13页 |
·论文研究的内容 | 第13-14页 |
·本章小结 | 第14-16页 |
2 入侵检测及其相关技术 | 第16-30页 |
·IDS的发展过程 | 第16-17页 |
·入侵检测概念 | 第17页 |
·入侵检测系统的功能和性能要求 | 第17-18页 |
·入侵检测分析方法 | 第18-21页 |
·入侵检测系统的分类 | 第21-24页 |
·基于主机的入侵检测系统 | 第21-22页 |
·基于网络的入侵检测系统 | 第22-23页 |
·分布式结构的入侵检测系统 | 第23-24页 |
·入侵检测的标准化进程 | 第24-29页 |
·公共入侵检测框架 | 第25-29页 |
·入侵检测工作组(IDWG) | 第29页 |
·本章小结 | 第29-30页 |
3 移动agent技术 | 第30-36页 |
·移动agent概念 | 第30-31页 |
·移动agent的特点和优点 | 第31-32页 |
·移动agent平台介绍 | 第32页 |
·移动agent技术在入侵检测中的应用 | 第32-34页 |
·基于移动agent的入侵检测系统的特点和优点 | 第32-34页 |
·基于移动agent的入侵检测系统的发展现状 | 第34页 |
·本章小结 | 第34-36页 |
4 MAIDS的设计与分析 | 第36-56页 |
·设计目标 | 第36页 |
·系统结构设计 | 第36-38页 |
·系统的逻辑结构设计 | 第36-37页 |
·系统的物理结构设计 | 第37-38页 |
·管理控制代理(Control agent,CA) | 第38-42页 |
·通信模块 | 第39页 |
·命令处理模块 | 第39-40页 |
·事件处理模块 | 第40-41页 |
·心跳处理模块 | 第41-42页 |
·分析代理(Analyzer agent,AA) | 第42-48页 |
·如何确定入侵可能性 | 第43-44页 |
·检测原理 | 第44-46页 |
·检测算法分析 | 第46-48页 |
·检测流程 | 第48页 |
·追踪代理(Tracer agent,TA) | 第48-50页 |
·数据收集代理(Sensor Agent SA) | 第50-52页 |
·用户监视器(Monitor) | 第52-53页 |
·辅助组件 | 第53页 |
·通讯机制 | 第53-54页 |
·MAIDS系统模型的技术特点 | 第54-55页 |
·本章小结 | 第55-56页 |
5 MAIDS的通信机制 | 第56-66页 |
·MAIDS通信模型 | 第56-57页 |
·模型及其有关定义 | 第56页 |
·系统通信模型 | 第56-57页 |
·系统通信模型特例 | 第57页 |
·MAIDS的通讯机制 | 第57-58页 |
·ATP(agent Transport Protocol)协议 | 第58-59页 |
·系统中组件的标识 | 第59页 |
·MAIDS的消息格式 | 第59-61页 |
·系统通信的具体实现 | 第61-64页 |
·通信的安全机制 | 第64-65页 |
·消息的认证 | 第64页 |
·消息的保密性问题 | 第64-65页 |
·消息的重复性问题 | 第65页 |
·本章小结 | 第65-66页 |
6 MAIDS实现和测试 | 第66-82页 |
·系统实现开发平台 | 第66-68页 |
·开发平台选择 | 第66页 |
·IBM Aglet Workbench 介绍 | 第66-68页 |
·系统实现所涉及的相关技术 | 第68-69页 |
·系统实现的类关系 | 第69-70页 |
·系统类具体实现 | 第70-77页 |
·Messenger类的实现 | 第70-71页 |
·Idbase的实现 | 第71-73页 |
·SensorIdbase的实现 | 第73-74页 |
·IdManager的实现 | 第74-75页 |
·CirculateIdbase的实现 | 第75-76页 |
·CirculateAnalyzer的实现 | 第76-77页 |
·系统模型性能的测试 | 第77-81页 |
·测试环境及方法 | 第77-78页 |
·测试的内容 | 第78-81页 |
·本章小结 | 第81-82页 |
7 总结 | 第82-84页 |
·系统模型的优点 | 第82页 |
·模型系统的不足和下一步工作 | 第82-84页 |
致 谢 | 第84-86页 |
参考文献 | 第86-88页 |
附录 | 第88-89页 |