首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于危险理论与免疫独特型网络的入侵检测方法

摘要第4-6页
ABSTRACT第6-7页
第1章 绪论第11-17页
    1.1 研究背景及意义第11页
    1.2 国内外研究现状第11-13页
    1.3 主要研究内容第13-14页
    1.4 论文组织结构第14-17页
第2章 生物免疫与人工免疫第17-35页
    2.1 生物免疫系统机理第17-22页
        2.1.1 生物免疫系统相关概念第17-18页
        2.1.2 生物免疫机制第18-19页
        2.1.3 免疫系统特性第19-20页
        2.1.4 特异性免疫过程第20-22页
    2.2 生物免疫与入侵检测的关系第22-23页
        2.2.1 生物免疫与入侵检测的相似性第22-23页
        2.2.2 生物免疫与入侵检测系统的映射关系第23页
    2.3 经典人工免疫算法第23-27页
        2.3.1 否定选择算法第23-25页
        2.3.2 克隆选择算法第25-27页
    2.4 危险理论第27-31页
        2.4.1 危险理论概述第27-29页
        2.4.2 树突状细胞算法第29-31页
    2.5 独特型网络模型第31-35页
        2.5.1 独特型网络概述第31-32页
        2.5.2 独特型网络的数学模型第32-35页
第3章 四级模块式自适应检测模型第35-55页
    3.1 模型基本结构与思想第35-37页
    3.2 多变异自适应检测模块第37-43页
        3.2.1 MSIN算法的基本思想第37-40页
        3.2.2 MSIN算法主要步骤及形式描述第40-43页
    3.3 决策融合模块第43-48页
        3.3.1 DTAF方法基本思想第43-44页
        3.3.2 Kuncheva决策模板第44-46页
        3.3.3 DTAF方法的主要步骤第46-48页
    3.4 危险信号感知模块第48-53页
        3.4.1 DPA算法的基本思想第48-50页
        3.4.2 DPA算法的主要步骤第50-52页
        3.4.3 危险信号累积与调节第52-53页
    3.5 自适应响应模块第53-54页
    3.6 本章小结第54-55页
第4章 仿真实验与结果第55-65页
    4.1 实验环境第55页
    4.2 实验数据集分析第55-57页
    4.3 样本选取与数据预处理第57-59页
    4.4 实验结果与分析第59-64页
    4.5 本章小结第64-65页
第5章 总结与展望第65-67页
    5.1 总结第65-66页
    5.2 展望第66-67页
参考文献第67-73页
作者攻读学位期间的科研成果第73-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:基于贝叶斯攻击图的网络安全风险评估方法研究
下一篇:高选择性、高灵敏度分子印迹聚合物膜电位型传感器的构建研究