基于生物不确定性记忆的入侵检测模型研究
| 摘要 | 第1-4页 |
| Abstract | 第4-9页 |
| 第一章 绪论 | 第9-17页 |
| ·课题背景 | 第9-11页 |
| ·网络安全现状 | 第9-10页 |
| ·网络安全分析的主要方法 | 第10-11页 |
| ·国内外入侵检测的研究现状 | 第11-15页 |
| ·入侵检测分类 | 第12页 |
| ·入侵检测的常用方法 | 第12-14页 |
| ·目前的入侵检测方法存在的问题 | 第14页 |
| ·入侵检测系统的发展方向 | 第14-15页 |
| ·本文工作 | 第15-16页 |
| ·本文结构 | 第16-17页 |
| 第二章 记忆原理与不确定性理论 | 第17-27页 |
| ·记忆基本理论 | 第17-18页 |
| ·记忆原理的定量分析模型 | 第18-23页 |
| ·感应阈与遗忘 | 第18-19页 |
| ·脑室模型 | 第19-20页 |
| ·三阶段模型 | 第20-23页 |
| ·不确定性理论 | 第23-27页 |
| ·模糊集 | 第23页 |
| ·模糊集的λ截集 | 第23-24页 |
| ·粗糙集 | 第24页 |
| ·模糊集与粗糙集之间的区别与联系 | 第24-27页 |
| 第三章 基于生物模糊记忆的入侵检测模型 | 第27-49页 |
| ·BFMM模型基本原理 | 第27-31页 |
| ·BFMM模型框架 | 第27-28页 |
| ·BFMM模型工作原理 | 第28-31页 |
| ·BFMM模型定义 | 第31-33页 |
| ·BFMM的衰减与更新 | 第33-37页 |
| ·衰减公式 | 第33-34页 |
| ·更新公式 | 第34-36页 |
| ·记忆更新和衰减综合模型 | 第36-37页 |
| ·BFMM模型核心算法 | 第37-41页 |
| ·原始数据标准化 | 第37-38页 |
| ·记忆元分类算法 | 第38-40页 |
| ·记忆元检测算法 | 第40-41页 |
| ·BFMM模型使用流程图 | 第41页 |
| ·模型使用与实例分析 | 第41-47页 |
| ·模型实现 | 第41-43页 |
| ·实验分析 | 第43-44页 |
| ·实验结果综合分析 | 第44-47页 |
| ·本章小结 | 第47-49页 |
| 第四章 基于双枝模糊记忆的隐马尔可夫入侵检测模型 | 第49-61页 |
| ·双枝模糊集与马尔可夫过程 | 第49-51页 |
| ·马尔可夫过程 | 第49-50页 |
| ·双枝模糊集 | 第50-51页 |
| ·模型基本框架及工作原理 | 第51-52页 |
| ·BBFMMPM模型框架 | 第51-52页 |
| ·BBFMMPM模型原理阐述 | 第52页 |
| ·模型定义及相关算法 | 第52-58页 |
| ·大小脑分室模型 | 第52-53页 |
| ·模型定义 | 第53-54页 |
| ·HMM入侵检测算法 | 第54-55页 |
| ·非规则入侵的记忆过程 | 第55-58页 |
| ·模型使用 | 第58页 |
| ·实例分析 | 第58-60页 |
| ·本章小结 | 第60-61页 |
| 第五章 基于生物免疫突变的入侵容忍触发模型 | 第61-73页 |
| ·免疫原理和突变理论 | 第61-65页 |
| ·生物免疫原理 | 第61-63页 |
| ·免疫系统和计算机安全的相似性 | 第63页 |
| ·突变理论 | 第63-65页 |
| ·模型工作框架 | 第65-66页 |
| ·BICTTM模型定义 | 第66-67页 |
| ·更新与突变检测算法 | 第67-70页 |
| ·检测对象集的自动更新 | 第67-68页 |
| ·未成熟检测因子的生成与更新 | 第68页 |
| ·成熟检测因子的动态更新 | 第68-69页 |
| ·记忆检测因子的更新 | 第69页 |
| ·容忍突变检测分析 | 第69-70页 |
| ·实例分析 | 第70-71页 |
| ·本章小结 | 第71-73页 |
| 第六章 结束语 | 第73-75页 |
| 致谢 | 第75-77页 |
| 参考文献 | 第77-83页 |
| 研究成果 | 第83页 |