首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于克隆选择计算的入侵检测方法研究

第一章 绪论第1-16页
 1.1 网络安全的背景及现状第8-11页
  1.1.1 网络安全的概念第8-9页
  1.1.2 网络安全的研究现状第9-11页
 1.2 入侵检测系统的原理及构成第11-12页
 1.3 入侵检测系统的研究现状第12-14页
 1.4 论文内容及章节安排第14-16页
第二章 入侵检测概述第16-26页
 2.1 入侵检测的定义第16-17页
 2.2 入侵检测模型第17-19页
  2.2.1 早期入侵检测模型第17页
  2.2.2 入侵检测共用框架第17-19页
 2.3 入侵检测系统的分类第19-20页
  2.3.1 按数据源分类第19-20页
  2.3.2 按系统结构分类第20页
  2.3.3 按检测时机的分类第20页
 2.4 入侵检测技术第20-26页
  2.4.1 误用检测第21-22页
  2.4.2 异常检测第22-26页
第三章 遗传算法第26-31页
 3.1 遗传算法简介第26-29页
  3.1.1 遗传算法的基本概念第26-27页
  3.1.2 遗传算法的基本原理第27-28页
  3.1.3 遗传算法的主要步骤第28-29页
 3.2 基于遗传算法的网络入侵检测算法第29-30页
 3.3 本章小结第30-31页
第四章 人工免疫系统第31-40页
 4.1 人工免疫系统理论简介第31-34页
  4.1.1 人工免疫系统的生物原型第31-32页
  4.1.2 人工免疫系统的历史第32-33页
  4.1.3 人工免疫系统的研究领域第33-34页
 4.2 负向选择算法第34-35页
 4.3 免疫克隆选择算法第35-38页
  4.3.1 免疫克隆选择机理第35-37页
  4.3.2 克隆算子第37-38页
  4.3.3 免疫克隆选择算法与进化算法比较第38页
 4.4 本章小结第38-40页
第五章 基于免疫克隆选择的入侵检测算法第40-50页
 5.1 规则的基因型和表现型表示第40-41页
 5.2 亲合度函数的定义第41-42页
 5.3 基于免疫克隆选择的入侵检测算法第42-43页
  5.3.1 进化规则集第42-43页
  5.3.2 检测算法第43页
 5.4 仿真实验结果分析第43-49页
  5.4.1 实验数据集的描述第43-45页
  5.4.2 实验数据的选取第45-46页
  5.4.3 数据的预处理第46页
  5.4.4 实验结果第46-49页
 5.5 本章小结第49-50页
第六章 总结与展望第50-52页
 6.1 总结第50页
 6.2 入侵检测的展望第50-52页
致谢第52-53页
参考文献第53-59页
在读研期间的研究成果以及发表的论文第59页

论文共59页,点击 下载论文
上一篇:TETRA协议中语音压缩编译码算法研究及其DSP实现
下一篇:《左传》单音节谓语动词的配价结构浅析