首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于生物免疫学的入侵检测系统的研究与实现

摘要第1-4页
Abstract第4-6页
目录第6-9页
图清单第9-11页
表清单第11-12页
缩略词表第12-14页
符号表第14-17页
1 绪论第17-26页
   ·引言第17-18页
   ·论文的背景和意义第18-23页
     ·入侵检测的必要性第18-19页
     ·入侵检测系统的发展历史第19-21页
     ·入侵检测技术研究现状第21-23页
     ·课题来源第23页
   ·论文的研究内容和组织结构第23-25页
     ·论文的研究内容第23-24页
     ·论文的组织结构第24-25页
     ·论文的创新之处第25页
   ·本章小结第25-26页
2 入侵检测系统概述第26-39页
   ·引言第26页
   ·入侵检测系统的CIDF模型第26-27页
   ·入侵检测系统中的分类第27-38页
     ·系统体系结构的分类第28-30页
       ·集中式入侵检测系统第28页
       ·分布式入侵检测系统第28-30页
     ·检测数据源的分类第30-33页
       ·基于主机的入侵检测系统第30-31页
       ·基于网络的入侵检测系统第31-33页
     ·入侵检测技术的分类第33-38页
       ·误用检测技术第33-35页
       ·异常检测技术第35-37页
       ·误用检测与异常检测的比较第37-38页
   ·本章小结第38-39页
3 基于生物免疫学的入侵检测系统的体系结构与设计第39-57页
   ·引言第39页
   ·生物免疫系统概述第39-45页
   ·生物免疫系统与入侵检测系统第45-47页
   ·基于生物免疫学的入侵检测系统的体系结构第47-56页
     ·系统的体系结构第48-51页
     ·免疫计算机的生物学模拟第51-55页
     ·控制台的生物学模拟第55-56页
   ·本章小结第56-57页
4 基于生物免疫学的入侵检测关键技术研究第57-83页
   ·引言第57页
   ·正常行为特征的研究第57-62页
     ·正常行为特征的确定第57-59页
     ·正常行为特征检测入侵的可行性第59-62页
       ·正常行为特征的稳定性第59-61页
       ·正常行为特征的入侵体现性第61-62页
   ·正常行为特征数据库的构建第62-65页
     ·正常行为特征的定义与提取第62-63页
     ·正常行为特征数据库的建立第63-65页
   ·基于相对Hamming距离的检测方法-RHDID第65-74页
     ·RHDID方法的原理及特征第65-66页
     ·RHDID检测算法第66-71页
       ·RHD公式及其在检测算法中的应用第67-70页
       ·RHDID算法的时间复杂度分析第70-71页
     ·RHDID算法总结第71-74页
       ·RHDID算法参数分析第71-73页
       ·RHDID算法相关问题研究第73-74页
   ·安全机制第74-79页
     ·通信数据的安全性第74-77页
       ·通信数据的加密/解密模块第75页
       ·通信数据的加密第75-77页
     ·访问控制策略第77-78页
     ·本地数据的加密第78-79页
   ·系统实验第79-82页
     ·正常行为特征数据库的完备性第79-80页
     ·利用正常行为特征数据库和RHDID方法检测入侵的有效性第80-82页
   ·本章小结第82-83页
5 基于生物免疫学的入侵检测系统的实现第83-107页
   ·引言第83页
   ·系统的功能和性能第83-84页
   ·系统的软/硬件环境第84-85页
     ·系统的软件环境第84页
     ·系统的硬件环境第84-85页
   ·系统的总体流程第85-86页
   ·系统的总体模块结构第86-87页
   ·数据预处理层第87-90页
     ·原始数据收集模块第87-89页
     ·数据预处理模块第89-90页
   ·数据库访问层第90-93页
     ·数据库访问模块第91-92页
     ·数据库维护模块第92-93页
   ·入侵检测层第93-100页
     ·入侵分析模块第93页
     ·协同式入侵分析模块第93-94页
     ·客户端子系统的响应处理模块第94页
     ·控制台子系统的响应处理模块第94页
     ·通信模块第94-100页
       ·通信模块的总流程第94-97页
       ·主机内的通信第97-99页
       ·客户端与控制台的通信第99-100页
   ·用户界面层第100页
   ·系统测试第100-106页
     ·系统测试环境第101页
     ·测试方法第101-104页
       ·攻击方式第102-103页
       ·测试用例第103-104页
     ·系统测试结果分析第104-106页
   ·本章小结第106-107页
6 结论与展望第107-109页
致谢第109-110页
参考文献第110-120页
附录A 系统的部分界面第120-123页
附录B 程序实现的部分源代码第123-130页
 B. 1 计算系统调用及参数链条与数据库距离的源代码第123-127页
 B. 2 初始化网络连接的源代码第127-130页
博士期间发表(含录用)论文与参加科研项目情况第130-131页

论文共131页,点击 下载论文
上一篇:沙丁胺醇单克隆抗体的制备、鉴定及其免疫学检测方法的建立
下一篇:中药复方制剂抗疲劳功效评价及其机理研究