欢迎来到天天文库
浏览记录
ID:34134000
大小:2.42 MB
页数:74页
时间:2019-03-03
《基于agent的对等分布式协同入侵检测技术的研究论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、等j0分类号密级单位代码10422学号第力;硕士学位论文论文题目:ShandongUniversityMasterThesis作专孑锄础n可骘份布式一l同心秘洳】桂禾阳研、完者业二立蔓生鱼应ljj粘浮导师堑坌垂lj丝主墨合作导师70[0年上月}驻日亿‘一吨●,,.I:,f.k~●厂-■■■■■《.、,J◆原创性声明11111111IllItItlIIIl\1793148本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的科
2、研成果。对本文的研究作出重要贡献的个^和集体,均已在文中以明确力司标明。本声明的注键写责争住由本人殍担。㈣:型垃关于学位论文使用授权的声明本人完全了解山东大学萑秽褓留、使用学住做的规定,同意学皎保留或向国家有关部门或机构送交论文的复印件和电子版,允许沧史波查阅和借阅;本人授权山东大学可以静本学擞的全部或部分内容编入有关数据库进行检索,可焖影印、缩印或典他:复韦!睁段屎夸淦奶嗍本学位做。(保密论艾自挥驽同翊薹铜㈣㈣:逆拉导罐妇●一●目录文摘⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯l英文文摘⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯
3、⋯.II第一章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.I1.1研究背景⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.11.2主要工作⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.21.3论文章节安排⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3第二章入侵检测技术综述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.42.1入侵检测的概念⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.42.2入侵检测系统的基本构成⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..42.3入侵检测系统的基本功能⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..52.4入侵检测系统的分类⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯52.4.1根据原始数据的来源分类:⋯⋯
4、⋯⋯⋯⋯⋯⋯⋯⋯52.4.2根据分析方法分类⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..62.4.3根据体系结构分类⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..62.4.4根据时效性分类⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.72.5入侵检测方法⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯82.6入侵检测的标准化工作⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.92.7入侵检测系统有效性的评价标准⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..9第三章移动代理技术及其在入侵检测中的作用⋯⋯⋯⋯⋯⋯⋯⋯1l3.1软件agent技术概述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..113.2移动Agent的概念⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.
5、123.3移动Agent的体系结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯133.4移动agent在入侵检测系统中的应用⋯⋯⋯⋯⋯⋯⋯⋯⋯153.5移动agent平台aglet⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯163.5.1Aglet的系统框架⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..163.5.2Aglet的对象模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..183.5.3Aglet设计模式⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.19第四章P2P和CSCW⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯234.1对等网络⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯234.1.1P2P网络模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯
6、⋯⋯⋯⋯244.1.2对等网络的安全性⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.254.1.3入侵检测的博弈理论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..264.2CSCW技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.284.2.ICSCW概念⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯284.2.2CSCW的关键技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯284.3移动Agent技术与P2P网络环境下协同入侵检测的结合⋯⋯⋯..30第五章基于代理的P2P分布式协同入侵检测系统模型的设计⋯⋯⋯⋯3l5.1现有的分布式入侵检测系统结构分析⋯⋯⋯⋯⋯⋯⋯⋯⋯3l5.1.1集中式协同检测⋯⋯⋯⋯⋯
7、⋯⋯⋯⋯⋯⋯⋯⋯315.1.2层次化协同检测⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯325.1.3完全分布式(对等)协同检测⋯⋯⋯⋯⋯⋯⋯⋯⋯..325.2P2PCIDS的框架结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..335.2.1入侵检测代理IDA(IntrusionDetectionAgent)⋯⋯⋯..355.2.2通信代理CA(CommunicationAgent)⋯⋯⋯⋯⋯⋯⋯.375.2.3管理代理MA(ManageAgent)⋯⋯⋯⋯⋯⋯⋯⋯⋯..375.2.4入侵响应代理IRA(IntrusionResposeAgent)⋯⋯⋯⋯
8、.375.2.5P2PCIDS的通信协作机制⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..37第六章系统模型的实现方案和性能分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯396.1系统模型的一种实现方案⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.396.I.1数据采集⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯396.1.2数据分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3
此文档下载收益归作者所有