首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

具有免疫响应能力的入侵防御关键技术研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-26页
   ·研究的目的和意义第11-12页
   ·入侵防御技术的研究第12-14页
   ·人工免疫系统的研究发展第14-16页
     ·人工免疫系统的发展第14-15页
     ·计算机免疫系统第15-16页
   ·入侵检测技术的研究发展第16-20页
     ·入侵检测技术的发展第16-18页
     ·基于异常的入侵检测技术第18-20页
   ·信息融合技术的研究第20-22页
   ·自动入侵响应技术的研究第22-24页
   ·课题来源与主要研究内容第24-26页
第2章 分布式入侵防御系统的设计第26-38页
   ·引言第26-28页
   ·入侵防御系统存在的问题研究第28-29页
   ·DIPS 的体系结构第29-30页
   ·DIPS 的模块设计第30-34页
     ·IPS 模块第31-32页
     ·控制中心模块第32-33页
     ·报警预处理模块第33页
     ·响应处理模块第33-34页
   ·DIPS 的信息流和交换格式设计第34-36页
     ·数据流程第35页
     ·控制流程第35页
     ·信息交换格式第35-36页
   ·本章小结第36-38页
第3章 基于容忍入侵技术的免疫防御第38-56页
   ·引言第38页
   ·基于容忍入侵的防御体系第38-42页
     ·容忍入侵技术的研究第38-40页
     ·结合容忍入侵的综合防御设计第40-42页
   ·基于先天免疫响应的免疫模型第42-48页
     ·生物免疫系统的结构研究第42-43页
     ·计算机免疫模型的设计第43-48页
   ·基于容错和破坏隔离的免疫响应第48-55页
     ·容忍入侵响应技术研究第48-49页
     ·基于容错技术的响应第49-51页
     ·基于破坏隔离技术的响应第51-53页
     ·破坏隔离方案的评估第53-55页
   ·本章小结第55-56页
第4章 基于自控粒子群的入侵数据分类第56-69页
   ·引言第56页
   ·粒子群算法的研究第56-58页
     ·PSO 算法的进化方程第56-57页
     ·PSO 算法的算法流程第57-58页
   ·模糊聚类算法的研究第58-59页
     ·模糊聚类算法的分析第58页
     ·模糊 c 均值聚类算法第58-59页
   ·免疫进化算法的研究第59-61页
     ·免疫机制对进化计算的启示第60页
     ·免疫进化算法框架设计第60-61页
   ·基于 PSO-FCM 的入侵数据分类算法第61-66页
     ·基本 PSO-FCM 聚类算法第62页
     ·入侵数据分类算法设计第62-66页
   ·实验分析第66-68页
   ·本章小结第68-69页
第5章 基于模糊综合评判的报警信息融合第69-82页
   ·引言第69页
   ·报警处理技术的研究第69-74页
     ·自适应报警聚合算法的设计第69-72页
     ·基于报警统计的报警确信度学习第72页
     ·报警验证的不确定性分析第72-73页
     ·基于报警关联的报警线程恢复第73-74页
   ·基于模糊综合评判的报警融合第74-78页
     ·模糊综合评判方法第74-75页
     ·决策层的报警信息融合设计第75-78页
   ·实验分析第78-80页
   ·本章小结第80-82页
第6章 基于风险评估的自动入侵响应第82-102页
   ·引言第82页
   ·响应目的与策略的对应分析第82-84页
   ·响应因素与措施的分类统计第84-87页
     ·响应因素统计与分类第84-86页
     ·响应措施分类第86-87页
   ·响应措施的决策模型研究第87-90页
     ·静态映射决策模型第87页
     ·动态映射决策模型第87-89页
     ·基于成本决策模型第89页
     ·负影响最小决策模型第89-90页
   ·响应时机的决策模型设计第90-91页
   ·基于实时风险评估的决策模型设计第91-100页
     ·风险评估模块的设计实现第92-98页
     ·响应决策模块的设计第98页
     ·实验分析第98-100页
   ·本章小结第100-102页
第7章 系统仿真实验第102-114页
   ·引言第102页
   ·基于 OPNET Modeler 的 DIPS 建模第102-108页
     ·OPNET Modeler 的三层建模机制第102-103页
     ·DIPS 的模型建立第103-108页
   ·DDoS 攻击仿真及 DIPS 系统测试第108-113页
     ·DDoS 攻击仿真第108-112页
     ·DIPS 系统测试第112-113页
   ·本章小结第113-114页
结论第114-116页
参考文献第116-125页
攻读博士学位期间承担的科研任务与主要成果第125-127页
致谢第127-128页
作者简介第128页

论文共128页,点击 下载论文
上一篇:基于数字全息技术的粒子场粒度测量方法研究
下一篇:无铅电子组装技术的研究