文摘
英文文摘
图表清单
注释表
第一章 绪论
1.1 网络安全概述
1.2 研究的目的和意义
1.3 入侵检测研究现状和趋势
1.4 本文内容安排
第二章 入侵检测技术
2.1 入侵检测概述
2.2 入侵检测模型
2.2.1 CIDF
2.2.2 IDWG
2.3 入侵检测分类
2.3.1 根据数据来源分类
2.3.2 根据系统体系结构分类
2.3.2 根据检测原理分类
2.4 本章小结
第三章 P2P与移动代理技术
3.1 P2P技术概述
3.1.1 P2P网络定义
3.1.2 P2P网络和传统网络的对比
3.1.3 P2P网络结构
3.1.4 P2P技术在入侵检测中的应用
3.2 移动AGENT技术
3.2.1 Agent技术
3.2.2 移动Agent技术
3.2.3 移动Agent系统结构
3.2.4 通信语言ACL和传输协议
3.2.5 移动agent技术在入侵检测中的应用
3.3 移动AGENT平台AGLET
3.3.1 Aglet简介
3.3.2 Aglet系统框架
3.3.3 Aglet生命周期
3.3.4 Aglet安全性
3.4 本章小结
第四章 基于P2P移动代理的入侵检测系统模型设计
4.1 设计目标
4.2 模型结构设计
4.3 管理代理
4.3.1 用户模块
4.3.2 心跳产生模块
4.3.3 消息处理模块
4.3.4 通信模块
4.4 冗余代理
4.5 收集代理
4.6 分析代理
4.6.1 设计思想
4.6.2 代理结构
4.6.3 检测流程
4.6.4 检测原理
4.7 追踪代理
4.7.1 入侵追踪流程
4.7.2 地址预处理
4.7.3 追踪信息共享
4.8 系统信息库
4.9 PMAIDS模型特点
4.10 本章小结
第五章 基于P2P移动代理的入侵检测系统通信设计
5.1 系统通信框架
5.1.1 系统内agent通信
5.1.2 系统间agent通信
5.2 通信具体实现
5.2.1 消息传输层设计
5.2.2 消息表示层设计
5.3 本章小结
第六章 基于P2P移动代理的入侵检测系统的实现
6.1 开发平台和相关技术
6.2 系统具体实现
6.2.1 代理总体设计
6.2.2 管理代理
6.2.3 冗余代理
6.2.4 收集代理
6.2.5 分析代理
6.2.6 追踪代理
6.3 系统测试
6.3.1 测试环境
6.3.2 测试步骤
6.3.3 测试结果与分析
6.4 本章小结
第七章 结束语
7.1 论文总结
7.2 下一步工作
参考文献
致谢
在学期间的研究成果及发表的学术论文