首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机免疫系统GECISM中的回滚、备份与设障

第1章 绪论第1-21页
   ·入侵检测研究背景第8-18页
     ·入侵检测的主要发展史第9-10页
     ·入侵检测系统分类第10-13页
     ·入侵检测技术分类第13-15页
     ·入侵检测系统响应第15-16页
     ·入侵检测系统发展方向第16-18页
   ·研究现状第18-19页
   ·本文工作第19页
   ·论文结构第19-21页
第2章 计算机免疫系统GECISM第21-34页
   ·计算机免疫系统总体结构第21-26页
     ·各智能代理功能与结构第22-25页
     ·GECISM的仿生机理与其特性第25-26页
   ·计算机免疫系统的健壮性设计第26-29页
     ·“邻接点”相关定义第26-27页
     ·“邻接点监听恢复”技术第27-28页
     ·“邻接点围栏”技术第28-29页
     ·“邻接点”技术分析第29页
   ·计算机仿生免疫系统的配置策略第29-34页
     ·静态配置第30页
     ·动态配置第30-31页
     ·超动态配置第31-33页
     ·配置策略的分析与比较第33-34页
第3章 GECISM中的类TD代理第34-47页
   ·类TD代理功能第34-35页
   ·检查点机制介绍第35-38页
   ·类TD代理的总体模型第38-47页
     ·系统模型第38-39页
     ·回卷算法第39-47页
第4章 类TD代理的实现与分析第47-54页
   ·Linux操作系统第47-50页
     ·Linux系统调用第48-49页
     ·Linux可装载内核模块(LKM)第49-50页
   ·类TD代理实现第50-52页
     ·数据结构第50-51页
     ·程序实现第51-52页
   ·性能分析第52-54页
第5章 结束语第54-55页
参考文献第55-57页
攻读硕士学位期间科研工作情况第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:多效唑与烟酰胺的分子印迹研究
下一篇:关于现阶段我国教育机会均等问题的研究