基于agent的对等分布式协同入侵检测技术的研究

基于agent的对等分布式协同入侵检测技术的研究

ID:34139540

大小:2.41 MB

页数:73页

时间:2019-03-03

基于agent的对等分布式协同入侵检测技术的研究_第1页
基于agent的对等分布式协同入侵检测技术的研究_第2页
基于agent的对等分布式协同入侵检测技术的研究_第3页
基于agent的对等分布式协同入侵检测技术的研究_第4页
基于agent的对等分布式协同入侵检测技术的研究_第5页
资源描述:

《基于agent的对等分布式协同入侵检测技术的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、●厂-■■■■■《.、,J◆原创性声明11111111IllItItlIIIl\1793148本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡献的个^和集体,均已在文中以明确力司标明。本声明的注键写责争住由本人殍担。㈣:型垃关于学位论文使用授权的声明本人完全了解山东大学萑秽褓留、使用学住做的规定,同意学皎保留或向国家有关部门或机构送交论文的复印件和电子版,允许沧史波查阅和借阅;本人授权山东大学可以静本学擞的全部或部分内容编入有关数据库进行检索,可焖影印

2、、缩印或典他:复韦!睁段屎夸淦奶嗍本学位做。(保密论艾自挥驽同翊薹铜㈣㈣:逆拉导罐妇●一●目录文摘⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯l英文文摘⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.II第一章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.I1.1研究背景⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.11.2主要工作⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.21.3论文章节安排⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3第二章入侵检测技术综述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.42.1入侵检测的概念⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.42.2入侵检测系统的基本构成⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..42.3入侵检测系统的基本功能⋯

3、⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..52.4入侵检测系统的分类⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯52.4.1根据原始数据的来源分类:⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯52.4.2根据分析方法分类⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..62.4.3根据体系结构分类⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..62.4.4根据时效性分类⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.72.5入侵检测方法⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯82.6入侵检测的标准化工作⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.92.7入侵检测系统有效性的评价标准⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..9第三章移动代理技术及其在入侵检测中的作用⋯⋯⋯⋯⋯⋯⋯⋯1l3.1软件agent技术概述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..113

4、.2移动Agent的概念⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.123.3移动Agent的体系结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯133.4移动agent在入侵检测系统中的应用⋯⋯⋯⋯⋯⋯⋯⋯⋯153.5移动agent平台aglet⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯163.5.1Aglet的系统框架⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..163.5.2Aglet的对象模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..183.5.3Aglet设计模式⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.19第四章P2P和CSCW⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯234.1对等网络⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯234.1.1P2P网络模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯24

5、4.1.2对等网络的安全性⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.254.1.3入侵检测的博弈理论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..264.2CSCW技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.284.2.ICSCW概念⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯284.2.2CSCW的关键技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯284.3移动Agent技术与P2P网络环境下协同入侵检测的结合⋯⋯⋯..30第五章基于代理的P2P分布式协同入侵检测系统模型的设计⋯⋯⋯⋯3l5.1现有的分布式入侵检测系统结构分析⋯⋯⋯⋯⋯⋯⋯⋯⋯3l5.1.1集中式协同检测⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯315.1.2层次化协同检测⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯325.

6、1.3完全分布式(对等)协同检测⋯⋯⋯⋯⋯⋯⋯⋯⋯..325.2P2PCIDS的框架结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..335.2.1入侵检测代理IDA(IntrusionDetectionAgent)⋯⋯⋯..355.2.2通信代理CA(CommunicationAgent)⋯⋯⋯⋯⋯⋯⋯.375.2.3管理代理MA(ManageAgent)⋯⋯⋯⋯⋯⋯⋯⋯⋯..375.2.4入侵响应代理IRA(IntrusionResposeAgent)⋯⋯⋯⋯.375.2.5P2PCIDS的通信协作机制⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..37第六章系统模型的实现方案和性能分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯396.1系统模型

7、的一种实现方案⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.396.I.1数据采集⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯396.1.2数据分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯396.I.3安全协同响应⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..4l6.1.4警告和反击⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.476.2实验及性能分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯486.2.1性能评估⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯496.2.2安全评估⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯506.2.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。