首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于危险理论的入侵检测算法研究

摘要第1-5页
Abstract第5-11页
插图清单第11-12页
表格清单第12-13页
1 绪论第13-17页
   ·引言第13-14页
   ·国内外相关研究第14-15页
   ·本文的主要工作及论文的组织结构第15-17页
     ·本文的主要工作和研究第15-16页
     ·论文的组织结构第16-17页
2 入侵检测系统与生物免疫系统第17-28页
   ·入侵检测系统第17-21页
     ·入侵检测系统的概念第17页
     ·入侵检测系统的作用第17-18页
     ·入侵检测系统的分类第18-19页
     ·入侵检测研究的必要性第19-20页
     ·入侵检测的性能指标第20-21页
   ·生物免疫系统第21-23页
     ·细胞因子第22页
     ·淋巴细胞第22页
     ·抗原第22页
     ·抗体第22页
     ·免疫应答第22-23页
     ·抗原提呈细胞第23页
   ·阴性选择算法及存在的问题第23-28页
     ·阴性选择算法第23-26页
     ·阴性选择算法存在的问题第26-28页
3 危险理论与树突状细胞算法第28-46页
   ·危险理论第28-30页
     ·危险理论的概念第28页
     ·危险理论的意义第28-29页
     ·危险理论的问题第29-30页
   ·树突状细胞第30-32页
     ·树突状细胞的概念和功能第30-31页
     ·树突状细胞的状态第31-32页
   ·树突状细胞的信号和抗原第32-36页
     ·PAMPs第33页
     ·危险信号第33页
     ·安全信号第33-34页
     ·炎症第34页
     ·输出信号第34-35页
     ·信号处理机制第35-36页
     ·抗原第36页
   ·树突细胞算法第36-43页
     ·算法总述第36-37页
     ·个体DC第37-41页
     ·DCA的更新机制第41-42页
     ·DCA的异常度量第42-43页
   ·DCA的应用第43-46页
     ·DCA与端口扫描检测第43-44页
     ·DCA与僵尸网络检测第44页
     ·DCA在无线传感器网络中恶意行为检测的应用第44页
     ·DCA在实时嵌入式系统中的应用第44-45页
     ·DCA在机器人分类器中的应用第45-46页
4 基于危险理论的入侵检测框架的实现第46-55页
   ·libtissue框架第46-49页
     ·libtissue客户端第46-47页
     ·libtissue服务器第47-49页
   ·DCA数据结构第49-52页
     ·抗原、信号与组织第49页
     ·树突细胞DC第49-50页
     ·算法伪码实现第50-52页
   ·实验与分析第52-54页
     ·实验数据集第52页
     ·实验参数设置第52-53页
     ·实验结果及分析第53-54页
   ·小结第54-55页
5 小参数集树突状细胞算法第55-64页
   ·DCA优缺点分析第55页
   ·小参数集树突状细胞算法第55-58页
     ·信号处理过程第56页
     ·sspDCA的异常度量M_a和异常阈值T_a第56-57页
     ·算法伪码及说明第57-58页
   ·实验与仿真第58-61页
     ·实验数据集第58-59页
     ·实验参数设置第59页
     ·E0:验证sspDCA的可行性第59-60页
     ·E1:细胞数量实验第60-61页
     ·E2:算法的时间关系及参数灵敏度第61页
   ·实验分析第61-63页
     ·E1:细胞数量变化实验第61-62页
     ·E2:时间关系实验第62-63页
   ·小结第63-64页
6 总结与展望第64-66页
参考文献第66-70页
致谢第70-71页
个人简历、在学期间发表的学术论文及研究成果第71页

论文共71页,点击 下载论文
上一篇:基于EVS相似度的邮件社区划分方法研究
下一篇:Web对象可缓存性与一致性问题研究