基于免疫机理的入侵检测系统研究
第一章 绪论 | 第1-19页 |
·引言 | 第11-12页 |
·相关背景和研究意义 | 第12-16页 |
·计算机网络安全的目标 | 第12-13页 |
·传统网络安全存在的问题 | 第13-14页 |
·入侵检测技术的必要性 | 第14-15页 |
·基于免疫机理的入侵检测 | 第15页 |
·国内外的研究状况 | 第15-16页 |
·本文的研究内容和思路 | 第16-19页 |
·主要研究内容和创新点 | 第17-18页 |
·论文的组织结构 | 第18-19页 |
第二章 入侵检测系统 | 第19-34页 |
·入侵检测系统的基本概念 | 第19-21页 |
·入侵 | 第19-20页 |
·入侵检测 | 第20-21页 |
·入侵检测系统 | 第21页 |
·入侵检测系统的分类 | 第21-26页 |
·按照数据分析方法划分 | 第21-22页 |
·按照数据来源划分 | 第22-24页 |
·按照系统结构划分 | 第24-26页 |
·入侵检测系统的基本框架 | 第26-28页 |
·入侵检测系统的研究现状 | 第28-34页 |
·入侵检测系统的历史背景 | 第28-30页 |
·当前入侵检测系统面临的问题 | 第30-31页 |
·入侵检测系统的发展趋势 | 第31-34页 |
第三章 人工免疫系统 | 第34-54页 |
·生物免疫系统 | 第34-42页 |
·生物免疫原理 | 第34-35页 |
·生物免疫的结构 | 第35-36页 |
·生物免疫的功能 | 第36-41页 |
·免疫识别 | 第36-37页 |
·免疫克隆选择 | 第37-38页 |
·免疫记忆 | 第38-39页 |
·免疫多样性 | 第39-40页 |
·免疫耐受 | 第40-41页 |
·生物免疫的特点 | 第41-42页 |
·分布性 | 第41页 |
·自治性 | 第41-42页 |
·适应性 | 第42页 |
·健壮性 | 第42页 |
·可扩展性 | 第42页 |
·人工免疫系统 | 第42-49页 |
·人工免疫系统定义 | 第43页 |
·人工免疫系统框架 | 第43-44页 |
·人工免疫系统的模型与算法 | 第44-49页 |
·人工免疫网络模型 | 第44-45页 |
·否定选择算法 | 第45-46页 |
·克隆选择算法 | 第46-47页 |
·免疫遗传算法 | 第47-49页 |
·免疫系统与入侵检测系统的对比 | 第49-51页 |
·基于免疫原理的入侵检测系统的研究现状 | 第51-54页 |
第四章 基于免疫机理的入侵检测关键技术研究 | 第54-73页 |
·Self和Nonself的定义 | 第54-55页 |
·检测器产生 | 第55-65页 |
·检测元 | 第55-57页 |
·检测元的结构 | 第55页 |
·检测元的生成 | 第55-56页 |
·检测元的生命周期 | 第56-57页 |
·检测规则 | 第57-62页 |
·匹配规则 | 第57-60页 |
·匹配规则实验分析 | 第60-62页 |
·完整的检测器生成算法 | 第62-65页 |
·算法设计 | 第62-63页 |
·算法仿真实验 | 第63-65页 |
·漏洞及误报分析 | 第65-73页 |
·检测漏洞问题 | 第65-71页 |
·漏洞产生的原因 | 第65-67页 |
·漏洞的计算 | 第67-70页 |
·漏洞的消除 | 第70-71页 |
·误报问题 | 第71-73页 |
第五章 系统模型及实验分析 | 第73-81页 |
·系统模型 | 第73-76页 |
·模型建立 | 第73-74页 |
·模型实现 | 第74-76页 |
·系统的数学描述 | 第76-78页 |
·实验分析及结果 | 第78-81页 |
·实验目的 | 第78页 |
·实验过程和结果 | 第78-79页 |
·实验分析及结论 | 第79-81页 |
第六章 总结与展望 | 第81-85页 |
·总结 | 第81-83页 |
·展望 | 第83-85页 |
参考文献 | 第85-96页 |
致谢 | 第96-97页 |
攻读硕士期间发表的论文 | 第97页 |