首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于免疫危险理论的入侵检测方法研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·网络安全现状第7页
   ·黑客攻击过程第7-8页
     ·攻击准备第8页
     ·实施攻击第8页
     ·善后工作第8页
   ·本文的研究背景第8-9页
   ·本文工作第9-10页
   ·论文结构安排第10-11页
第二章 入侵检测系统概述第11-19页
   ·入侵检测系统原理第11-12页
   ·入侵检测系统分类第12-15页
     ·按数据来源分类第12-13页
     ·按分析方法分类第13-14页
     ·按系统结构分类第14页
     ·按检测时机的分类第14页
     ·按响应方式分类第14-15页
   ·入侵检测的历史发展第15-16页
   ·存在问题第16-17页
   ·入侵检测的发展方向第17-18页
   ·本章小结第18-19页
第三章 人体免疫与人工免疫第19-31页
   ·人体免疫系统的工作机制第19-21页
     ·淋巴细胞的功能和生命周期第19-20页
     ·免疫应答第20-21页
   ·人工免疫系统的应用流程第21-22页
   ·基于传统免疫机理的入侵检测技术分析第22-26页
     ·基于SNS入侵检测系统的检测原理第22-23页
     ·使用的主要算法第23页
     ·存在问题分析第23-24页
     ·需要和正在进行的改进工作第24-26页
   ·免疫危险理论第26-29页
     ·免疫危险理论概述第27-28页
     ·免疫危险理论涉及的主要问题第28-29页
   ·免疫危险理论与人工免疫第29-30页
   ·本章小结第30-31页
第四章 基于免疫危险理论的入侵检测系统设计第31-38页
   ·入侵检测与危险理论比较第31-32页
   ·基于IDT的入侵检测系统第32-37页
     ·基于IDT的入侵检测系统结构第32-34页
     ·系统工作过程说明第34-36页
     ·系统特征分析第36-37页
   ·本章小结第37-38页
第五章 基于免疫危险理论的入侵检测算法第38-46页
   ·免疫系统识别算法第38-40页
     ·抗原坏死和抗原凋亡第38页
     ·危险信号的表示及浓度计算第38-39页
     ·亲和力计算第39-40页
   ·特异性抗原(抗体)分类算法第40-42页
     ·聚类分析方法第40页
     ·相似度聚类算法第40-42页
   ·系统实现及实验仿真第42-45页
     ·系统实现步骤第42页
     ·实验仿真第42-44页
     ·实验结果第44-45页
   ·本章小结第45-46页
第六章 结束语第46-47页
致谢第47-48页
参考文献第48-52页
在读研期间发表的论文第52页

论文共52页,点击 下载论文
上一篇:基于RBI技术的兰州石油化工公司设备管理因子提升方案研究
下一篇:民国小学语文教材研究