1 绪论 | 第1-14页 |
·背景 | 第9-10页 |
·课题来源 | 第10页 |
·国内外研究应用现状 | 第10-12页 |
·本文工作 | 第12页 |
·论文结构 | 第12-13页 |
·小结 | 第13-14页 |
2 计算机网络安全的现状及相关技术 | 第14-29页 |
·网络安全现状 | 第14-17页 |
·网络安全相关技术 | 第17-28页 |
·病毒检测(Virus Detection) | 第17-19页 |
·防火墙(Firewall) | 第19-22页 |
·入侵检测(Intrusion Detection) | 第22-23页 |
·入侵预防(Intrusion Prevention) | 第23-26页 |
·蜜罐技术(Honeypots) | 第26-28页 |
·小结 | 第28-29页 |
3 传统入侵检测技术 | 第29-40页 |
·基于主机的入侵检测(HID) | 第30-31页 |
·基于网络的入侵检测(NID) | 第31-32页 |
·入侵检测技术 | 第32-39页 |
·基于异常的检测(Anomaly Detection) | 第33-35页 |
·基于误用的检测(Misuse Detection) | 第35-39页 |
·小结 | 第39-40页 |
4 基于人工免疫理论的传统入侵检测技术 | 第40-57页 |
·人工免疫概论 | 第40-42页 |
·免疫系统中一些重要概念与机制 | 第42-50页 |
·初次与二次应答(Primary Response and Secondary Response) | 第43-44页 |
·B 细胞与抗体(B Cells and Antibodies) | 第44页 |
·免疫记忆(Immune Memory) | 第44-45页 |
·免疫网络实现的记忆 | 第45页 |
·抗体指令集与形态空间(Antibody Repertioire and Shape Space) | 第45-46页 |
·免疫网络中的学习(Learning within the Immune Network) | 第46-48页 |
·克隆选择原理(The Clonal Selection Principle) | 第48-49页 |
·通过克隆选择的学习和记忆 | 第48-49页 |
·自体与非自体鉴别(Self/Non-self Discrimination) | 第49-50页 |
·否定选择(Negative Selection) | 第49-50页 |
·基于人工免疫系统的入侵检测 | 第50-56页 |
·基于免疫的入侵检测方法的比较 | 第50-51页 |
·基于免疫的入侵检测算法的比较 | 第51-53页 |
·基于免疫的入侵检测系统的整体实现 | 第53-56页 |
·小结 | 第56-57页 |
5 基于人工免疫的动态入侵检测系统 | 第57-74页 |
·方法概述 | 第57-58页 |
·理论模型 | 第58-66页 |
·符号定义 | 第58-59页 |
·数学模型 | 第59-66页 |
·动态自体模型 | 第60-61页 |
·抗原演化模型 | 第61-62页 |
·动态耐受模型 | 第62-63页 |
·成熟细胞生命周期 | 第63-64页 |
·动态免疫记忆模型 | 第64-66页 |
·模型设计 | 第66-73页 |
·设计目标 | 第66页 |
·结构模型 | 第66-73页 |
·耐受模块设计 | 第68-69页 |
·记忆细胞检测模块设计 | 第69-70页 |
·成熟免疫细胞检测模块设计 | 第70-71页 |
·协同刺激模块 | 第71-73页 |
·小结 | 第73-74页 |
6 模型仿真与分析 | 第74-82页 |
·仿真实验 | 第74-75页 |
·实验结果及分析 | 第75-81页 |
·系统参数实验 | 第75-79页 |
·系统对比实验 | 第79-81页 |
·小结 | 第81-82页 |
7 思考与展望 | 第82-85页 |
8 结束语 | 第85-86页 |
附录1 作者研究生阶段科研经历 | 第86-87页 |
附录2 作者研究生阶段论文发表情况 | 第87-88页 |
参考文献 | 第88-94页 |
独创性声明 | 第94-95页 |
致谢 | 第95页 |