首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

协同入侵检测技术的研究

摘要第1-4页
ABSTRACT第4-7页
1 前言第7-13页
   ·课题研究的目的及意义第7-8页
   ·入侵检测技术国内外研究现状第8-11页
     ·入侵检测技术的发展第8-10页
     ·入侵检测技术的应用及其存在的问题第10-11页
   ·本文的主要工作和组织结构第11-13页
     ·本文主要工作第11页
     ·本文组织结构第11-13页
2 入侵检测技术综述第13-37页
   ·入侵检测技术概述第13-18页
   ·入侵检测技术分类及其作用第18-22页
     ·按采用的技术分类第18-20页
     ·按照IDS 所检测的对象分类第20-22页
     ·按照工作的方式分类第22页
     ·入侵检测技术的作用第22页
   ·几种常用的入侵检测方法第22-27页
     ·异常入侵检测技术第23-25页
     ·误用入侵检测技术第25-27页
   ·入侵检测系统的体系结构第27-30页
     ·集中式体系结构第28页
     ·分布式体系结构第28-29页
     ·层次式体系结构第29-30页
   ·协同入侵检测第30-33页
     ·协同入侵检测系统的体系结构第30-32页
     ·分布式协同入侵检测第32-33页
   ·目前入侵检测技术的不足及其发展方向第33-35页
   ·本章小结第35-37页
3 一种协同入侵检测模型的设计第37-48页
   ·现在入侵检测系统应该具备的特点第37-38页
   ·系统模型的设计第38-39页
   ·代理的基本组成第39-40页
   ·引擎的组成及其功能介绍第40-41页
   ·检测管理器的组成及其功能介绍第41-43页
   ·关键技术第43-47页
     ·攻击策略分析在协同入侵检测系统中应用的问题第43-45页
     ·移动代理在协同入侵检测系统中应用的问题第45-47页
     ·协同入侵检测系统各组成部件之间的通信机制问题第47页
   ·本章小结第47-48页
4 系统模型的实现方案和性能分析第48-57页
   ·系统模型的一种实现方案第48-51页
     ·数据采集第48-49页
     ·数据分析第49-50页
     ·响应第50-51页
   ·系统模型的性能分析第51-54页
     ·移动代理在模型中的性能分析第52页
     ·攻击策略分析技术在模型中性能分析第52-54页
   ·系统模型的优势第54-55页
   ·本章小结第55-57页
5 结论第57-59页
致谢第59-61页
参考文献第61-65页
作者在校期间发表的论文第65页

论文共65页,点击 下载论文
上一篇:无核葡萄胚珠发育进程中EST的分析及败育相关基因的克隆
下一篇:电力三维地理信息系统的建模工具平台研究