首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于危险理论的异常扫描检测方法研究

摘要第1-7页
Abstract第7-11页
第1章 前言第11-15页
   ·论文背景与意义第11页
   ·网络扫描概述第11-13页
     ·网络扫描的原理与技术第11-12页
     ·网络扫描的主要应用第12-13页
   ·国内外研究情况第13-14页
   ·论文主要内容及结构安排第14-15页
第2章 网络蠕虫与蠕虫扫描的研究第15-25页
   ·蠕虫的定义第15页
   ·蠕虫的功能结构与工作机制第15-17页
     ·蠕虫功能结构第16-17页
     ·蠕虫工作机制第17页
   ·蠕虫的扫描策略与扫描行为特点研究第17-20页
     ·蠕虫扫描策略第17-19页
     ·蠕虫扫描的特点分析第19页
     ·感染蠕虫的主机与正常主机的网络行为区别第19-20页
   ·现有检测蠕虫方法与存在的问题第20-24页
     ·检测方法的分类第20-21页
     ·检测蠕虫的几种模型与存在的问题第21-24页
   ·小结第24-25页
第3章 基于危险理论的人工免疫系统第25-38页
   ·免疫学概述第25页
   ·危险理论的免疫学基础第25-28页
     ·树突状细胞第26-27页
     ·胸腺依赖性淋巴细胞第27-28页
   ·人工免疫系统的三种模型第28-31页
     ·SNS 模型第28-29页
     ·INS 模型第29-30页
     ·DND 模型第30-31页
   ·传统人工免疫算法应用于入侵检测存在的问题第31-33页
     ·传统免疫算法的在入侵检测的应用第31-32页
     ·否定选择方法在入侵检测的应用第32-33页
   ·危险理论模型的优势与两种算法第33-36页
     ·危险理论模型的优点第33-34页
     ·Toll 样受体算法第34-35页
     ·树突状细胞算法第35-36页
   ·小结第36-38页
第4章 基于树突状细胞算法(DCA)的蠕虫检测模型第38-53页
   ·DCA 检测蠕虫方案第38-42页
     ·检测模型第38-39页
     ·信号的选择与组织更新第39-41页
     ·DCA 算法检测组织第41-42页
     ·白名单过滤与数据包特征提取发送第42页
     ·数据包特征匹配第42页
   ·实验系统的设计与实现第42-49页
     ·实验环境第43页
     ·软件结构设计第43-49页
   ·模型测试与分析第49-52页
     ·实验数据模型第49-50页
     ·实验过程第50页
     ·实验结果及分析第50-52页
   ·小结第52-53页
第5章 基于Toll样受体算法(TLR)的蠕虫检测模型第53-64页
   ·TLR 检测蠕虫方案第53-61页
     ·检测模型第53-54页
     ·数据采集模块第54-55页
     ·人工神经网络检测模块第55-57页
     ·DC 检测模块第57-58页
     ·T 细胞检测模块第58页
     ·检测算法描述第58-61页
   ·模型的特性分析与两种模型的比较第61-62页
     ·模型的特性分析第61页
     ·两种蠕虫检测模型的比较第61-62页
   ·小结第62-64页
结论和展望第64-66页
参考文献第66-68页
致谢第68-69页
攻读硕士期间发表(含录用)的学术论文第69页

论文共69页,点击 下载论文
上一篇:PKI体系中证书路径构造方法研究
下一篇:基于攻击效用的复合攻击预测方法研究