文摘
英文文摘
独创性声明及学位论文版权使用授权书
第一章引言
1.1论文的背景
1.2课题的研究意义
1.3论文的主要工作和贡献
1.4论文的组织
第二章入侵检测技术
2.1入侵检测概念
2.2传统入侵检测技术
2.2.1滥用检测
2.2.2异常检测
2.3新型检测方法
2.4入侵检测系统的分类
2.4.1根据检测方法分类
2.4.2根据数据来源分类
2.4.3根据体系结构分类
2.5通用入侵检测系统模型(CIDF)
2.6现有入侵检测系统的不足
2.7入侵检测系统的发展趋势
第三章基于移动代理的入侵检测技术
3.1移动代理技术简介
3.1.1移动代理概念
3.2.1移动代理系统结构
3.2.2典型的移动代理系统
3.2移动代理应用于入侵检测的好处
3.3已有的基于移动代理的入侵检测系统
3.4已有的基于MA的入侵检测系统模型之比较
3.4.1 AAFID的系统模型
3.4.2 IDA的系统模型
3.4.3 JAM的系统模型
3.4.4 MAIDS的系统模型
3.4.5总结比较结果
第四章C-MAHIDS系统模型的设计
4.1 C-MAHIDS系统模型
4.1.1 C-MAHIDS总体设计目标
4.1.2 C-MAHIDS系统简介
4.2 C-MAHIDS系统结构
4.2.1 C-MAHIDS系统物理结构图
4.2.2系统各个模块的功能及基本构造
4.3 C-MAHIDS系统的入侵检测机理
4.3.1分布式模式规范
4.3.2攻击规范语言——ASL
4.3.3模式图
4.3.4基于移动代理模式检测原理
4.4 C-MAHIDS系统中代理的协作
4.4.1分布式关联脚本(DCS)
4.4.2基于DCS的代理协作
4.4.3使用DCS协作进行入侵检测的步骤
4.4.3使用DCS协作进行入侵检测的案例分析
第五章C-MAHIDS系统模型的初步实现
5.1 C-MAHIDS系统开发平台的构建
5.2移动代理平台的选择
5.2.1选择过程
5.2.2 Aglet平台简介
5.3 C-MAHIDS系统中的关键类与接口
第六章C-MAHIDS系统模型的评估
6.1理论结论
6.1.1容错性
6.1.2伸缩性
6.2试验结论
第七章结论
7.1总结
7.2未来的工作
参考文献
致谢