摘要 | 第1-3页 |
Abstract | 第3-5页 |
目录 | 第5-7页 |
CONTENTS | 第7-9页 |
第一章 绪论 | 第9-19页 |
·网络信息安全综述 | 第9-12页 |
·入侵检测技术研究的必要性 | 第12-14页 |
·入侵检测技术的研究现状与趋势 | 第14-17页 |
·本课题的研究内容和结构 | 第17-19页 |
第二章 入侵检测技术 | 第19-30页 |
·入侵检测简介 | 第19-21页 |
·入侵检测技术的发展 | 第21-22页 |
·入侵检测模型 | 第22-25页 |
·入侵检测系统的分类 | 第25-28页 |
·常见的入侵检测方法 | 第28-30页 |
第三章 移动Agent技术 | 第30-40页 |
·Agent介绍 | 第30-33页 |
·移动Agent | 第33-34页 |
·移动Agent的定义 | 第33页 |
·移动Agent的迁移 | 第33-34页 |
·移动Agent环境 | 第34页 |
·移动Agent系统的组成 | 第34-37页 |
·移动Agent的技术优势 | 第37-38页 |
·移动Agent的应用 | 第38-40页 |
第四章 基于移动Agent入侵检测系统入侵追踪的设计 | 第40-49页 |
·系统设计目标 | 第40-41页 |
·追踪入侵 | 第40页 |
·提高系统伸缩性 | 第40-41页 |
·系统结构设计 | 第41-44页 |
·追踪入侵的流程 | 第44-45页 |
·信息共享机制 | 第45-49页 |
·追踪信息共享 | 第45-47页 |
·检测数据共享 | 第47-49页 |
第五章 基于移动Agent入侵检测系统入侵追踪的实现 | 第49-63页 |
·移动Agent开发运行环境 | 第49-50页 |
·系统结构模型 | 第50-52页 |
·两大静态模块的详细介绍及实现 | 第52-57页 |
·监测模块 | 第52-54页 |
·管理模块 | 第54-57页 |
·三大移动Agent的实现 | 第57-63页 |
·监测Agent | 第57-59页 |
·追踪Agent | 第59-61页 |
·信息收集Agent | 第61-63页 |
结论 | 第63-64页 |
参考文献 | 第64-67页 |
攻读学位期间发表的学术论文 | 第67-68页 |
独创性声明 | 第68-69页 |
致谢 | 第69页 |