一种基于人工免疫的网络入侵动态取证方法
| 1 绪论 | 第1-17页 |
| ·背景 | 第10-12页 |
| ·课题来源 | 第12页 |
| ·国内外研究应用现状 | 第12-15页 |
| ·本文工作 | 第15-16页 |
| ·论文结构 | 第16页 |
| ·小结 | 第16-17页 |
| 2 计算机取证技术 | 第17-42页 |
| ·计算机取证概述 | 第17-23页 |
| ·计算机取证定义 | 第17-18页 |
| ·电子证据 | 第18-23页 |
| ·电子证据概述 | 第18-19页 |
| ·电子证据特点 | 第19-20页 |
| ·电子证据处理 | 第20-23页 |
| ·静态计算机取证技术 | 第23-31页 |
| ·取证原则 | 第23-25页 |
| ·取证步骤 | 第25-27页 |
| ·常用静态取证工具 | 第27-30页 |
| ·一般工具 | 第27页 |
| ·专用工具 | 第27-29页 |
| ·行业标准 | 第29-30页 |
| ·取证模型 | 第30-31页 |
| ·动态计算机取证技术 | 第31-38页 |
| ·取证原则 | 第31页 |
| ·取证步骤 | 第31-32页 |
| ·证据的获取 | 第31-32页 |
| ·证据的转移 | 第32页 |
| ·证据的存档 | 第32页 |
| ·证据的调查分析 | 第32页 |
| ·证据的呈供 | 第32页 |
| ·取证模型 | 第32-38页 |
| ·利用IDS 取证 | 第34-35页 |
| ·利用蜜罐取证 | 第35-36页 |
| ·基于WEB 的网络入侵检测取证 | 第36-38页 |
| ·基于人工免疫的动态取证 | 第38页 |
| ·证据分析 | 第38-39页 |
| ·动态取证与静态取证的比较分析 | 第39页 |
| ·计算机取证中存在的问题 | 第39-40页 |
| ·小结 | 第40-42页 |
| 3 人工免疫系统原理 | 第42-62页 |
| ·生物免疫系统原理 | 第42-49页 |
| ·生物免疫机制 | 第42-46页 |
| ·免疫耐受 | 第43-44页 |
| ·免疫应答 | 第44-46页 |
| ·免疫反馈 | 第46页 |
| ·生物免疫系统的主要特点 | 第46-49页 |
| ·耐受性 | 第46页 |
| ·学习与认知 | 第46-47页 |
| ·分布性 | 第47页 |
| ·鲁棒性和适应性 | 第47-48页 |
| ·多样性 | 第48页 |
| ·自平衡性 | 第48-49页 |
| ·自组织性 | 第49页 |
| ·人工免疫原理 | 第49-61页 |
| ·人工免疫研究概况 | 第50-51页 |
| ·人工免疫中主要算法 | 第51-61页 |
| ·否定选择算法 | 第52-55页 |
| ·克隆选择算法 | 第55-58页 |
| ·动态克隆选择算法 | 第58-60页 |
| ·本文采用的算法 | 第60-61页 |
| ·小结 | 第61-62页 |
| 4 基于人工免疫的网络入侵动态取证 | 第62-77页 |
| ·方法概述 | 第62-63页 |
| ·模型理论 | 第63-72页 |
| ·符号定义 | 第63-66页 |
| ·定量描述 | 第66-72页 |
| ·自体动态演化模型 | 第66-67页 |
| ·抗原动态演化模型 | 第67-68页 |
| ·动态取证模型 | 第68-69页 |
| ·动态耐受模型 | 第69-70页 |
| ·成熟细胞生命周期 | 第70-71页 |
| ·动态免疫记忆模型 | 第71-72页 |
| ·模型设计 | 第72-76页 |
| ·名词解释 | 第72-73页 |
| ·设计目标 | 第73页 |
| ·结构模型 | 第73-76页 |
| ·网络监控 | 第73页 |
| ·提取证据 | 第73-74页 |
| ·证据传输 | 第74页 |
| ·证据封装 | 第74-76页 |
| ·小结 | 第76-77页 |
| 5 实验及分析 | 第77-83页 |
| ·仿真实验 | 第77-78页 |
| ·实验结果 | 第78-81页 |
| ·结果分析 | 第81页 |
| ·小结 | 第81-83页 |
| 6 结束语 | 第83-84页 |
| 附录1 作者研究生阶段科研经历 | 第84-85页 |
| 附录2 作者研究生阶段论文发表情况 | 第85-86页 |
| 独创性声明 | 第86-87页 |
| 参考文献 | 第87-93页 |
| 致谢 | 第93页 |