| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第1章 绪论 | 第11-19页 |
| ·研究背景和意义 | 第11-14页 |
| ·研究背景 | 第11-13页 |
| ·研究意义 | 第13-14页 |
| ·研究应用现状 | 第14-17页 |
| ·人工免疫系统的发展现状 | 第14-15页 |
| ·人工免疫系统在入侵检测中的研究和应用现状 | 第15-17页 |
| ·课题主要研究内容及目标 | 第17-19页 |
| ·主要研究内容 | 第17-18页 |
| ·主要研究目标 | 第18-19页 |
| 第2章 基于人工免疫系统的入侵检测模型的基础理论研究 | 第19-34页 |
| ·入侵检测理论 | 第19-23页 |
| ·入侵检测的概念 | 第19-20页 |
| ·入侵检测的任务 | 第20-21页 |
| ·入侵检测的分类 | 第21-22页 |
| ·公共入侵检测框架 | 第22-23页 |
| ·人工免疫系统 | 第23-28页 |
| ·生物免疫系统概述 | 第23-24页 |
| ·人工免疫系统的概念 | 第24页 |
| ·人工免疫算法 | 第24-27页 |
| ·生物免疫系统提供的借鉴 | 第27-28页 |
| ·移动Agent技术 | 第28-33页 |
| ·移动Agent的概念 | 第28-29页 |
| ·移动Agent的系统结构 | 第29-31页 |
| ·移动Agent技术带来的变革 | 第31-33页 |
| ·本章小结 | 第33-34页 |
| 第3章 基于人工免疫系统的入侵检测模型结构研究 | 第34-55页 |
| ·生物免疫系统与入侵检测的映射 | 第34-36页 |
| ·模型的结构 | 第36-53页 |
| ·总体组成结构 | 第36-38页 |
| ·传感器 | 第38-42页 |
| ·IDS结点 | 第42-48页 |
| ·子控制台 | 第48-51页 |
| ·主控制台 | 第51-53页 |
| ·模型的主要特性 | 第53-54页 |
| ·高分布性 | 第53页 |
| ·协作性 | 第53-54页 |
| ·动态适应性 | 第54页 |
| ·本章小结 | 第54-55页 |
| 第4章 基于人工免疫系统的入侵检测模型算法研究 | 第55-70页 |
| ·形态空间的表示方法 | 第55-57页 |
| ·形态空间 | 第55-56页 |
| ·编码方式 | 第56-57页 |
| ·训练算法 | 第57-60页 |
| ·亲和力计算 | 第57-58页 |
| ·训练算法 | 第58-60页 |
| ·识别算法与检测算法 | 第60-65页 |
| ·检测Agent对待检测数据的辨别 | 第60-61页 |
| ·识别算法 | 第61-63页 |
| ·检测算法 | 第63-65页 |
| ·学习算法 | 第65-68页 |
| ·检测字符串的变异 | 第65页 |
| ·学习算法 | 第65-68页 |
| ·算法检测准确性分析 | 第68-69页 |
| ·本章小结 | 第69-70页 |
| 第5章 基于人工免疫系统的入侵检测模型的安全组件研究 | 第70-100页 |
| ·模型的安全需求分析 | 第70-71页 |
| ·安全组件的设计 | 第71-79页 |
| ·安全组件的总体设计 | 第71-73页 |
| ·证书安全组件的设计 | 第73-75页 |
| ·传输安全组件的设计 | 第75-79页 |
| ·安全组件的模拟实现 | 第79-96页 |
| ·模拟实现的工具和平台 | 第79-80页 |
| ·证书安全组件的模拟实现 | 第80-87页 |
| ·传输安全组件的模拟实现 | 第87-96页 |
| ·安全组件的模拟测试与分析 | 第96-99页 |
| ·测试准备 | 第96-97页 |
| ·传输数据的机密性测试 | 第97页 |
| ·传输数据的完整性测试 | 第97-98页 |
| ·实体身份认证测试 | 第98-99页 |
| ·本章小结 | 第99-100页 |
| 结论 | 第100-102页 |
| 本论文研究的特点和创新 | 第100页 |
| 对今后研究工作的展望与设想 | 第100-102页 |
| 参考文献 | 第102-107页 |
| 攻读硕士学位期间发表的学术论文 | 第107-108页 |
| 攻读硕士学位期间所做的科研工作 | 第108-109页 |
| 致谢 | 第109页 |