首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于免疫机理的入侵检测系统的研究

摘要第5-6页
ABSTRACT第6-7页
1 绪论第14-35页
    1.1 课题研究背景第14-15页
    1.2 网络安全的现状及发展趋势第15-16页
    1.3 入侵检测第16-23页
        1.3.1 基本概念第16-17页
        1.3.2 入侵检测的发展史第17-19页
        1.3.3 入侵检测的分类第19页
        1.3.4 入侵检测当前面临的问题第19-21页
        1.3.5 入侵检测的发展趋势第21-23页
    1.4 生物免疫机制第23-29页
        1.4.1 免疫的概念第23页
        1.4.2 免疫系统的组成第23-24页
        1.4.3 免疫系统的功能第24-29页
    1.5 免疫在入侵检测中的应用第29-33页
    1.6 论文的主要工作第33-35页
        1.6.1 研究的意义第33-34页
        1.6.2 研究的主要内容第34-35页
2 自适应检测器的生成算法第35-49页
    2.1 非选择算法第36-38页
        2.1.1 非选择算法的特点第36-38页
        2.1.2 当前针对非选择算法的研究第38页
    2.2 检测器生成算法第38-48页
    2.3 本章小结第48-49页
3 免疫克隆选择计算第49-61页
    3.1 克隆选择算子第49-52页
    3.2 免疫克隆计算的描述第52-55页
        3.2.1 免疫克隆选择算法第53-54页
        3.2.2 操作的基本性质第54-55页
    3.3 克隆选择操作的特点第55-56页
    3.4 克隆选择的应用第56-60页
        3.4.1 过去研究的成果第56-57页
        3.4.2 克隆选择在入侵检测中的应用第57-60页
    3.5 本章小结第60-61页
4 基于人工免疫的入侵检测系统模型第61-67页
    4.1 模型概述第61-65页
        4.1.1 浓度调节第62-63页
        4.1.2 亲和度变异第63页
        4.1.3 基于“一般—特殊”检测器机制的亲和度变异第63-65页
    4.2 免疫记忆第65-66页
    4.3 本章小结第66-67页
5 数据采集及实验仿真第67-77页
    5.1 实验数据的采集第67-71页
        5.1.1 数据的特点第67-69页
        5.1.2 数据预处理第69-71页
    5.2 实验第71-77页
结论第77-79页
参考文献第79-83页
致谢第83-84页
作者简介第84页
攻读硕士学位期间发表和完成的学术论文情况第84-85页

论文共85页,点击 下载论文
上一篇:从敦煌文书看唐五代宋初敦煌地区的物权观念
下一篇:集值不完备信息系统中的模型扩展及知识约简