文摘
英文文摘
创新性声明及关于论文使用授权的说明
第一章绪论
1.1论文工作的意义
1.2论文主要工作
第二章信息安全及入侵检测
2.1信息系统安全概述
2.1.1信息安全的目标
2.1.2安全评价准则
2.1.3动态安全模型
2.1.4常用的传统安全组件或技术
2.2入侵检测及入侵检测系统
2.2.1入侵、入侵检测和入侵检测系统
2.2.2对入侵检测系统的要求
2.2.3 CIDF模型及入侵检测系统标准化
2.3入侵检测系统的分类
2.3.1基于主机的入侵检测系统和基于网络的入侵检测系统
2.3.2基于知识的入侵检测系统和基于行为的入侵检测系统
第三章基于移动代理的入侵检测系统模型
3.1代理和移动代理
3.1.1代理(Agent)
3.1.2代理的特征
3.1.3移动代理(Mobile agent)
3.2代理技术应用于入侵检测系统
3.2.1目前入侵检测系统存在的缺陷
3.2.2代理应用于入侵检测系统的好处
3.3代理技术在入侵检测系统中应用实例
3.3.1 IDA(Intrusion Detection Agent system)
3.3.2 AAFID(Autonomous Agents For Intrusion Detection)
3.2.3 MAIDS(Mobile Agent Intrusion Detection System)
3.4.1系统总体结构
3.4.2 Server结构
3.4.3 Workstation结构
3.4.4与相关系统的比较
第四章系统的实现
4.1移动代理平台
4.2网络检测代理
4.2.1网络数据包的截获
4.2.2协议分析
4.2.3数据分析
4.3主机检测代理
4.3.1数据来源
4.3.2主机检测代理类型
4.4消息格式
4.4.1入侵检测消息交换格式(IDMEF)
4.4.2入侵检测交换协议(1DXP)
4.5移动代理的安全
4.5.1移动代理系统安全要求
4.5.1 Aglets的安全机制
第五章基于入侵检测理论的系统安全机制
5.1入侵检测系统的部署
5.1.1分布式入侵检测系统的部署
5.1.2基于移动代理的入侵检测系统的部署
5.2基于入侵检测系统的综合安全防御体系
5.2.1系统结构
5.2.2漏洞检测(vulnerability detection)
5.2.3反病毒(anti-virus)
5.2.4防火墙(firewall)
5.2.5蜜缸(honey pot)
5.2.6入侵检测系统
5.2.7小结
第六章入侵检测系统发展趋势
6.1入侵检测系统发展趋势
6.1.1入侵技术的发展方向
6.1.2入侵检测系统的发展方向
6.2托管式安全监控系统
6.2.1目前安全技术存在的一些问题
6.2.2托管式安全监控系统
6.2.3托管式安全监控系统的特点
6.3网络防御新理论-电脑辨析学
6.3.1电脑辨析学(Computer Forensics)
6.3.2电脑辨析学实施的障碍
第七章结束语
致谢
参考文献
在读期间的发表的论文
附录A模式匹配与协议分析
A.1模式匹配(Pattem Matching)
A.1.1模式匹配的方法
A.1.2模式匹配存在的问题
A.2协议分析(Protocol Analysis)