| 目录 | 第1-7页 |
| 摘要 | 第7-9页 |
| Abstract | 第9-11页 |
| 第一章 绪论 | 第11-27页 |
| ·引言 | 第11-17页 |
| ·入侵检测技术 | 第17-21页 |
| ·入侵检测系统 | 第18-19页 |
| ·基于数据来源的入侵检测分类 | 第19-20页 |
| ·基于模式的入侵检测分类 | 第20-21页 |
| ·入侵检测技术的发展方向 | 第21-24页 |
| ·基于机器学习的入侵检测 | 第22-23页 |
| ·基于计算智能的入侵检测 | 第23-24页 |
| ·本文主要工作内容与创新 | 第24-25页 |
| ·论文架构安排 | 第25-27页 |
| 第二章 网络入侵检测技术基础 | 第27-44页 |
| ·网络入侵攻击行为 | 第27-28页 |
| ·PROBE | 第27页 |
| ·U2R和R2L | 第27-28页 |
| ·DoS | 第28页 |
| ·网络管理系统概述 | 第28-31页 |
| ·网络管理系统 | 第29-30页 |
| ·代理者(Agent) | 第30-31页 |
| ·网络管理架构 | 第31-34页 |
| ·传统网络管理架构方式 | 第31-32页 |
| ·集中式网络管理架构 | 第32页 |
| ·阶层式网络管理架构 | 第32-33页 |
| ·分布式网络管理架构 | 第33页 |
| ·Web-base网络管理架构 | 第33-34页 |
| ·网络安全防护 | 第34-39页 |
| ·防病毒软件 | 第34-35页 |
| ·防火墙 | 第35-36页 |
| ·入侵检测系统 | 第36-38页 |
| ·入侵防御系统 | 第38-39页 |
| ·蜜罐 | 第39页 |
| ·基于机器学习的入侵检测 | 第39-41页 |
| ·机器学习理论 | 第40-41页 |
| ·基于机器学习的入侵检测 | 第41页 |
| ·基于计算智能的入侵检测系统 | 第41-43页 |
| ·本章小结 | 第43-44页 |
| 第三章 基于非平衡支撑向量机的入侵检测方法 | 第44-63页 |
| ·入侵检测中的数据非平衡问题 | 第44-45页 |
| ·非平衡数据支撑向量机分类 | 第45-47页 |
| ·基于数据采样的不平衡数据分类 | 第45-46页 |
| ·基于分类算法的不平衡数据分类 | 第46-47页 |
| ·不平衡数据分类的评价准则 | 第47-48页 |
| ·基于支撑向量机和非平衡数据的网络入侵检测 | 第48-52页 |
| ·最小二乘SVM | 第48-50页 |
| ·集成LS-SVM分类器 | 第50-51页 |
| ·非平衡SVM入侵检测 | 第51-52页 |
| ·实验模拟 | 第52-61页 |
| ·数据集来源 | 第52-60页 |
| ·检测系统结果 | 第60-61页 |
| ·本章小结 | 第61-63页 |
| 第四章 基于人工免疫危险理论的入侵检测方法 | 第63-77页 |
| ·生物免疫与人工免疫 | 第64-65页 |
| ·人工免疫的研究成果 | 第65-66页 |
| ·免疫危险理论 | 第66-68页 |
| ·免疫危险入侵检测 | 第68-70页 |
| ·基于FCM聚类和多阶段检测的免疫危险入侵检测 | 第70-73页 |
| ·危险信号 | 第71页 |
| ·基因编码 | 第71-72页 |
| ·危险信号浓度计算 | 第72页 |
| ·模糊C均值聚类(FCM) | 第72-73页 |
| ·算法分析 | 第73-74页 |
| ·实验仿真 | 第74-76页 |
| ·本章小结 | 第76-77页 |
| 第五章 免疫危险克隆规划入侵检测算法 | 第77-85页 |
| ·克隆选择学说 | 第77-78页 |
| ·单克隆算子(MONOCLONAL OPERATOR) | 第78-79页 |
| ·多克隆算子(POLYCLONAL OPERATOR) | 第79-80页 |
| ·免疫克隆规划 | 第80-83页 |
| ·实验仿真 | 第83-84页 |
| ·本章小结 | 第84-85页 |
| 第六章 总结与展望 | 第85-88页 |
| ·论文工作总结 | 第85-87页 |
| ·工作展望 | 第87-88页 |
| 参考文献 | 第88-110页 |
| 致谢 | 第110-112页 |
| 博士期间的工作 | 第112-114页 |