| 摘要 | 第1-5页 |
| Abstract | 第5-12页 |
| 第一章 绪论 | 第12-20页 |
| ·概述 | 第12-13页 |
| ·课题的研究背景 | 第13-14页 |
| ·国内外研究状况 | 第14-17页 |
| ·论文的组织结构和主要研究工作 | 第17-20页 |
| 第二章 入侵检测技术概述 | 第20-29页 |
| ·入侵检测的定义及分类 | 第20-21页 |
| ·入侵检测方法 | 第21-24页 |
| ·异常入侵检测技术 | 第21-22页 |
| ·误用入侵检测技术 | 第22-23页 |
| ·其它检测技术 | 第23-24页 |
| ·入侵检测系统的体系结构 | 第24-25页 |
| ·入侵检测系统的性能指标 | 第25-27页 |
| ·现有入侵检测的局限性与发展趋势 | 第27-29页 |
| 第三章 人工免疫系统与入侵检测系统 | 第29-42页 |
| ·人工免疫系统 | 第29-32页 |
| ·人工免疫系统发展历程 | 第29-30页 |
| ·人工免疫系统概述 | 第30-32页 |
| ·人工免疫系统的生物学机理 | 第32-38页 |
| ·多层防护体系 | 第33-35页 |
| ·免疫系统的识别机制 | 第35-36页 |
| ·免疫系统的响应机制 | 第36-38页 |
| ·入侵检测与生物免疫的相似之处 | 第38-39页 |
| ·常用免疫算法 | 第39-42页 |
| ·否定选择算法 | 第39页 |
| ·克隆选择算法 | 第39-40页 |
| ·动态克隆选择算法 | 第40-42页 |
| 第四章 基于免疫机制的IDS 中检测器生成算法的研究 | 第42-57页 |
| ·检测器生成算法的理论分析 | 第42-45页 |
| ·算法实现的环境和约束条件 | 第42-44页 |
| ·匹配规则 | 第44-45页 |
| ·现有检测器生成算法 | 第45-52页 |
| ·穷举检测器生成算法 | 第45-47页 |
| ·贪婪检测器生成算法 | 第47页 |
| ·否定选择变异检测器生成算法 | 第47-48页 |
| ·基于线性时间复杂度的检测器生成算法 | 第48-51页 |
| ·现有检测器生成算法的不足 | 第51-52页 |
| ·新的检测器生成算法——MAMA | 第52-54页 |
| ·MAMA 的算法思想 | 第52-53页 |
| ·MAMA 的实现 | 第53-54页 |
| ·实验结果及分析 | 第54-57页 |
| 第五章 基于免疫机制的入侵检测系统模型 | 第57-75页 |
| ·系统模型设计 | 第57-62页 |
| ·系统模型 | 第57-58页 |
| ·模型符号定义 | 第58-59页 |
| ·网络连接模式的定义与表示 | 第59-61页 |
| ·高频连接 | 第61-62页 |
| ·关键模块的设计与实现 | 第62-68页 |
| ·未成熟检测器的生成 | 第63-64页 |
| ·未成熟检测器的耐受 | 第64-65页 |
| ·成熟检测器的检测及克隆选择 | 第65页 |
| ·记忆检测器的检测及变异 | 第65-66页 |
| ·模型实现算法 | 第66-68页 |
| ·仿真实验 | 第68-75页 |
| ·实验数据集的描述 | 第68-70页 |
| ·实验数据的选取与预处理 | 第70页 |
| ·实验环境 | 第70-71页 |
| ·实验中各参数的设定 | 第71-72页 |
| ·实验结果与分析 | 第72-75页 |
| 第六章 总结与展望 | 第75-77页 |
| ·本文的总结 | 第75页 |
| ·入侵检测的展望 | 第75-77页 |
| 参考文献 | 第77-81页 |
| 致谢 | 第81-82页 |
| 在学期间发表的学术论文以及科技成果 | 第82页 |