首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于克隆智能体自学习的入侵检测方法研究

第一章 绪论第1-12页
 1.1 网络安全关键技术现状第7-9页
 1.2 入侵检测技术发展简介第9-10页
 1.3 论文内容及章节安排第10-12页
第二章 入侵检测第12-22页
 2.1 入侵检测概述第12-13页
  2.1.1 入侵检测的必要性第12页
  2.1.2 入侵检测的历史发展第12-13页
 2.2 入侵检测系统(IDS)的分类第13-15页
  2.2.1 基于主机的入侵检测系统第13-14页
  2.2.2 基于网络的入侵检测系统第14-15页
 2.3 入侵检测建模第15-19页
  2.3.1 用户统计轮廓模型第16-17页
  2.3.2 基于专家系统的建模第17-18页
  2.3.3 基于分类规则学习的入侵检测建模第18-19页
 2.4 入侵检测技术第19-22页
  2.4.1 几种常用入侵检测分析方法技术第19-21页
  2.4.2 入侵检测技术展望第21-22页
第三章 遗传算法在入侵检测系统中的应用第22-34页
 3.1 DARPA99入侵检测离线评估数据集第22-27页
  3.1.1 DARPA99中的Probe攻击类型第24-25页
  3.1.2 DARPA99中的Dos攻击类型第25-26页
  3.1.3 DARPA99中的R2L攻击类型第26-27页
 3.2 遗传算法第27-29页
  3.2.1 遗传算法基本算子及过程第27-29页
  3.2.2 遗传算法特点及问题第29页
   ·基于遗传算法进化规则的入侵检测技术第29-34页
     ·正常状态空间和检测规则的表示第30-31页
  3.3.2 基于遗传算法进化规则集过程描述第31-32页
  3.3.3 仿真实验第32-34页
第四章 克隆智能体自学习算法第34-47页
 4.1 免疫克隆算法第34-40页
  4.1.1 免疫克隆算法重要算子描述第34-36页
  4.1.2 免疫克隆进化算法第36-38页
  4.1.3 免疫多克隆策略算法的收敛性第38-40页
 4.2 多智能体进化算法第40-45页
  4.2.1 多智能体进化算法重要算子描述第41-43页
  4.2.2 多智能体进化算法基本过程第43-44页
  4.2.3 算法应用于函数优化结果分析第44-45页
 4.3 克隆智能体自学习算法第45-47页
第五章 基于克隆智能体自学习的入侵检测第47-53页
 5.1 规则的基因型和规则的表现型第47-49页
 5.2 基于克隆智能体自学习的入侵检测系统第49页
  5.2.1 亲和度函数第49页
  5.2.2 基于克隆智能体自学习的入侵检测模型过程第49页
 5.3 仿真实验与结果分析第49-51页
 5.4 本章总结第51-53页
第六章 总结与展望第53-55页
 6.1 下一代入侵检测系统展望第53页
 6.2 全文的总结第53-55页
致谢第55-57页
参考文献第57-63页
作者读研期间论文成果第63页

论文共63页,点击 下载论文
上一篇:中国当代消费价值观的选择与反思
下一篇:土体动力反应分析方法的分析与改进