首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动代理在入侵检测中的应用研究

第一章 引言第1-11页
第二章 技术基础第11-23页
 2.1 信息安全基础第11-13页
  2.1.1 静态安全模型第11-12页
  2.1.2 动态安全模型(P~2DR)第12-13页
 2.2 入侵检测技术第13-17页
  2.2.1 什么是入侵检测第13页
  2.2.2 入侵检测系统的必要性第13-14页
  2.2.3 入侵检测技术现状第14页
  2.2.4 入侵检测的基本技术第14-15页
  2.2.5 现有入侵检测系统的不足第15-17页
  2.2.6 CIDF模型第17页
 2.3 移动代理技术第17-19页
  2.3.1 什么是移动代理第17-18页
  2.3.2 移动代理技术的特点第18-19页
  2.3.3 移动代理技术现状第19页
 2.4 基于移动代理的入侵检测系统第19-23页
  2.4.1 系统模型第19-20页
  2.4.2 模型特点第20页
  2.4.3 系统能力分析第20-21页
  2.4.4 国外动态第21-23页
第三章 移动代理入侵检测(MABIDS)平台设计第23-47页
 3.1 设计规格第23-24页
 3.2 设计时考虑的事项第24-25页
 3.3 开发平台选择第25-30页
  3.3.1 选择过程第25-26页
  3.3.2 平台说明第26-30页
 3.4 系统结构第30-32页
  3.4.1 逻辑控制结构第30-31页
  3.4.2 物理结构第31页
  3.4.3 系统组成第31-32页
 3.5 详细系统设计第32-38页
  3.5.1 用户接口第32-34页
   3.5.1.1 基本限制第32-33页
   3.5.1.2 设计第33-34页
  3.5.2 管理器第34-35页
  3.5.3 分析器第35-37页
  3.5.4 探测器第37-38页
   3.5.4.1 功能第37-38页
   3.5.4.2 结构第38页
 3.6 辅助功能第38-47页
  3.6.1 系统配置第38-40页
  3.6.2 日志记录第40-41页
   3.6.2.1 要求第40页
   3.6.2.2 接口第40-41页
  3.6.3 管理控制机制第41-43页
   3.6.3.1 通信模型第41-43页
  3.6.4 命令应答机制第43-47页
   3.6.4.1 目标第43页
   3.6.4.2 设计第43-47页
第四章 系统实现第47-61页
 4.1 系统实现的类层次第47-48页
 4.2 组件参数接口(Params)第48页
 4.3 日志接口(Log)第48-49页
 4.4 消息对话(Message)第49页
 4.5 系统配置接口(Config)第49-50页
 4.6 Base基类第50页
 4.7 图形用户接口(GUI)第50页
 4.8 IdBase基类第50-54页
 4.9 分析器(Analyzer)第54-56页
 4.10 探测器(Probe)第56-59页
  4.10.1 对Probe的需求第56页
  4.10.2 Probe工作方式第56-57页
  4.10.3 Probe具体工作过程第57页
  4.10.4 Probe对记录的解释第57-58页
  4.10.5 Probe编码说明第58-59页
 4.11 管理器(manager)第59-61页
第五章 基于MABIDS框架入侵检测代理实现及测试第61-69页
 5.1 检测方法的选择第61-62页
  5.1.1 基于网络的检测第61-62页
  5.1.2 基于主机的检测第62页
 5.2 实现第62-65页
  5.2.1 基于网络的代理第63-64页
   5.2.1.1 统计分析型代理第63页
   5.2.1.2 模式匹配型代理第63-64页
  5.2.2 基于主机的检测代理第64-65页
   5.2.2.1 配置文件检查代理第64页
   5.2.2.2 日志分析代理第64-65页
   5.2.2.3 系统活动状态监视代理第65页
   5.2.2.4 完整性检测代理第65页
 5.3 系统测试第65-69页
第六章 结论第69-71页
 6.1 系统功能第69页
 6.2 系统特性第69-70页
 6.3 将来的工作第70-71页
结束语第71-72页
参考文献第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:WLAN的移动性研究及IAPP协议在AP上的实现
下一篇:电控门噪音控制及系统模拟研究