| 摘要 | 第1-3页 |
| Abstract | 第3-5页 |
| 目录 | 第5-7页 |
| CONTENTS | 第7-9页 |
| 第一章 绪论 | 第9-19页 |
| ·网络信息安全综述 | 第9-12页 |
| ·入侵检测技术研究的必要性 | 第12-14页 |
| ·入侵检测技术的研究现状与趋势 | 第14-17页 |
| ·本课题的研究内容和结构 | 第17-19页 |
| 第二章 入侵检测技术 | 第19-30页 |
| ·入侵检测简介 | 第19-21页 |
| ·入侵检测技术的发展 | 第21-22页 |
| ·入侵检测模型 | 第22-25页 |
| ·入侵检测系统的分类 | 第25-28页 |
| ·常见的入侵检测方法 | 第28-30页 |
| 第三章 移动Agent技术 | 第30-40页 |
| ·Agent介绍 | 第30-33页 |
| ·移动Agent | 第33-34页 |
| ·移动Agent的定义 | 第33页 |
| ·移动Agent的迁移 | 第33-34页 |
| ·移动Agent环境 | 第34页 |
| ·移动Agent系统的组成 | 第34-37页 |
| ·移动Agent的技术优势 | 第37-38页 |
| ·移动Agent的应用 | 第38-40页 |
| 第四章 基于移动Agent入侵检测系统入侵追踪的设计 | 第40-49页 |
| ·系统设计目标 | 第40-41页 |
| ·追踪入侵 | 第40页 |
| ·提高系统伸缩性 | 第40-41页 |
| ·系统结构设计 | 第41-44页 |
| ·追踪入侵的流程 | 第44-45页 |
| ·信息共享机制 | 第45-49页 |
| ·追踪信息共享 | 第45-47页 |
| ·检测数据共享 | 第47-49页 |
| 第五章 基于移动Agent入侵检测系统入侵追踪的实现 | 第49-63页 |
| ·移动Agent开发运行环境 | 第49-50页 |
| ·系统结构模型 | 第50-52页 |
| ·两大静态模块的详细介绍及实现 | 第52-57页 |
| ·监测模块 | 第52-54页 |
| ·管理模块 | 第54-57页 |
| ·三大移动Agent的实现 | 第57-63页 |
| ·监测Agent | 第57-59页 |
| ·追踪Agent | 第59-61页 |
| ·信息收集Agent | 第61-63页 |
| 结论 | 第63-64页 |
| 参考文献 | 第64-67页 |
| 攻读学位期间发表的学术论文 | 第67-68页 |
| 独创性声明 | 第68-69页 |
| 致谢 | 第69页 |