摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-19页 |
·研究背景和意义 | 第11-14页 |
·研究背景 | 第11-13页 |
·研究意义 | 第13-14页 |
·研究应用现状 | 第14-17页 |
·人工免疫系统的发展现状 | 第14-15页 |
·人工免疫系统在入侵检测中的研究和应用现状 | 第15-17页 |
·课题主要研究内容及目标 | 第17-19页 |
·主要研究内容 | 第17-18页 |
·主要研究目标 | 第18-19页 |
第2章 基于人工免疫系统的入侵检测模型的基础理论研究 | 第19-34页 |
·入侵检测理论 | 第19-23页 |
·入侵检测的概念 | 第19-20页 |
·入侵检测的任务 | 第20-21页 |
·入侵检测的分类 | 第21-22页 |
·公共入侵检测框架 | 第22-23页 |
·人工免疫系统 | 第23-28页 |
·生物免疫系统概述 | 第23-24页 |
·人工免疫系统的概念 | 第24页 |
·人工免疫算法 | 第24-27页 |
·生物免疫系统提供的借鉴 | 第27-28页 |
·移动Agent技术 | 第28-33页 |
·移动Agent的概念 | 第28-29页 |
·移动Agent的系统结构 | 第29-31页 |
·移动Agent技术带来的变革 | 第31-33页 |
·本章小结 | 第33-34页 |
第3章 基于人工免疫系统的入侵检测模型结构研究 | 第34-55页 |
·生物免疫系统与入侵检测的映射 | 第34-36页 |
·模型的结构 | 第36-53页 |
·总体组成结构 | 第36-38页 |
·传感器 | 第38-42页 |
·IDS结点 | 第42-48页 |
·子控制台 | 第48-51页 |
·主控制台 | 第51-53页 |
·模型的主要特性 | 第53-54页 |
·高分布性 | 第53页 |
·协作性 | 第53-54页 |
·动态适应性 | 第54页 |
·本章小结 | 第54-55页 |
第4章 基于人工免疫系统的入侵检测模型算法研究 | 第55-70页 |
·形态空间的表示方法 | 第55-57页 |
·形态空间 | 第55-56页 |
·编码方式 | 第56-57页 |
·训练算法 | 第57-60页 |
·亲和力计算 | 第57-58页 |
·训练算法 | 第58-60页 |
·识别算法与检测算法 | 第60-65页 |
·检测Agent对待检测数据的辨别 | 第60-61页 |
·识别算法 | 第61-63页 |
·检测算法 | 第63-65页 |
·学习算法 | 第65-68页 |
·检测字符串的变异 | 第65页 |
·学习算法 | 第65-68页 |
·算法检测准确性分析 | 第68-69页 |
·本章小结 | 第69-70页 |
第5章 基于人工免疫系统的入侵检测模型的安全组件研究 | 第70-100页 |
·模型的安全需求分析 | 第70-71页 |
·安全组件的设计 | 第71-79页 |
·安全组件的总体设计 | 第71-73页 |
·证书安全组件的设计 | 第73-75页 |
·传输安全组件的设计 | 第75-79页 |
·安全组件的模拟实现 | 第79-96页 |
·模拟实现的工具和平台 | 第79-80页 |
·证书安全组件的模拟实现 | 第80-87页 |
·传输安全组件的模拟实现 | 第87-96页 |
·安全组件的模拟测试与分析 | 第96-99页 |
·测试准备 | 第96-97页 |
·传输数据的机密性测试 | 第97页 |
·传输数据的完整性测试 | 第97-98页 |
·实体身份认证测试 | 第98-99页 |
·本章小结 | 第99-100页 |
结论 | 第100-102页 |
本论文研究的特点和创新 | 第100页 |
对今后研究工作的展望与设想 | 第100-102页 |
参考文献 | 第102-107页 |
攻读硕士学位期间发表的学术论文 | 第107-108页 |
攻读硕士学位期间所做的科研工作 | 第108-109页 |
致谢 | 第109页 |