| 摘要 | 第4-5页 |
| Abstract | 第5页 |
| 第一章 绪论 | 第8-12页 |
| 1.1 问题提出的背景及意义 | 第8页 |
| 1.2 国内外研究现状 | 第8-9页 |
| 1.3 本文的主要工作 | 第9-10页 |
| 1.4 本文的结构安排 | 第10-12页 |
| 第二章 生物免疫系统简介 | 第12-20页 |
| 2.1 生物免疫系统基本术语 | 第12页 |
| 2.2 生物免疫系统 | 第12-13页 |
| 2.3 生物免疫机制 | 第13-14页 |
| 2.3.1 自体耐受 | 第14页 |
| 2.3.2 免疫应答 | 第14页 |
| 2.3.3 免疫记忆 | 第14页 |
| 2.4 生物免疫系统基本模型 | 第14-18页 |
| 2.4.1 克隆选择学说(self-nonself,SNS) | 第14-15页 |
| 2.4.2 独特型网络学说 | 第15页 |
| 2.4.3 传染性非自体模型(Infectious non-self,INS) | 第15-16页 |
| 2.4.4 危险理论(Danger Theory) | 第16-18页 |
| 2.5 本章小结 | 第18-20页 |
| 第三章 人工免疫系统模型和算法 | 第20-26页 |
| 3.1 生物免疫与人工免疫的映射 | 第20页 |
| 3.2 传统免疫模型SNS | 第20-23页 |
| 3.2.1 传统模型核心思想 | 第20页 |
| 3.2.2 传统模型典型算法 | 第20-23页 |
| 3.2.2.1 否定选择算法 | 第20-22页 |
| 3.2.2.2 克隆选择算法 | 第22-23页 |
| 3.2.3 传统模型缺陷 | 第23页 |
| 3.3 危险理论 | 第23-24页 |
| 3.3.1 危险理论核心思想 | 第23-24页 |
| 3.3.2 DCA 算法 | 第24页 |
| 3.3.3 危险理论的优势 | 第24页 |
| 3.4 本章小结 | 第24-26页 |
| 第四章 DCA 算法在入侵检测中的应用 | 第26-35页 |
| 4.1 DCA 输入信号在计算机中的映射 | 第26页 |
| 4.2 抗原的表示 | 第26-27页 |
| 4.3 DCA 输入数据信号的采集 | 第27页 |
| 4.4 输出信号的计算 | 第27-33页 |
| 4.5 异常程度的表示 | 第33页 |
| 4.6 危险区域的确定 | 第33-34页 |
| 4.7 本章小结 | 第34-35页 |
| 第五章 DCA 与NSA 结合的入侵检测模型设计 | 第35-41页 |
| 5.1 DCA-NSA 模型总体结构图 | 第35-36页 |
| 5.2 模块分析 | 第36-40页 |
| 5.2.1 抗原和危险信号采集模块 | 第37页 |
| 5.2.2 DCA 检测模块 | 第37-38页 |
| 5.2.3 NSA 检测模块 | 第38页 |
| 5.2.4 入侵综合评判模块 | 第38-39页 |
| 5.2.5 危险区建立模块 | 第39页 |
| 5.2.6 免疫应答模块 | 第39页 |
| 5.2.7 记忆抗体模块 | 第39-40页 |
| 5.3 本章小结 | 第40-41页 |
| 第六章 实验结果与分析 | 第41-47页 |
| 6.1 数据源提取 | 第41-44页 |
| 6.2 参数的确认 | 第44页 |
| 6.3 检测率和误报率分析 | 第44-46页 |
| 6.4 本章小结 | 第46-47页 |
| 第七章 总结与展望 | 第47-49页 |
| 7.1 工作总结 | 第47-48页 |
| 7.2 展望 | 第48-49页 |
| 参考文献 | 第49-51页 |
| 致谢 | 第51-52页 |
| 附录 A 攻读学位期间发表的论文 | 第52-53页 |
| 详细摘要 | 第53-57页 |