摘要 | 第1-3页 |
Abstract | 第3-4页 |
目录 | 第4-6页 |
第一章 绪论 | 第6-10页 |
·课题来源和本文的研究背景 | 第6-7页 |
·网络安全简介 | 第7-8页 |
·入侵检测简介 | 第8-9页 |
·本文的结构 | 第9-10页 |
第二章 生物免疫学与入侵检测 | 第10-16页 |
·生物免疫学介绍 | 第10-12页 |
·系统安全与生物免疫学的结合 | 第12页 |
·入侵检测与生物免疫 | 第12-15页 |
·本文所做的工作 | 第15-16页 |
第三章 安全架构的分析及相关方法的概述 | 第16-21页 |
·本系统的结构组成 | 第16-19页 |
·如何定义正常行为特征模式(自身细胞) | 第19-21页 |
第四章 获取基因序列 | 第21-39页 |
·LINUX平台 | 第21-30页 |
·LINUX自身的安全机制 | 第21-22页 |
·获取方法 | 第22-28页 |
·内核模块同进程对话 | 第28-30页 |
·WINDOWS平台 | 第30-39页 |
·WINDOWS API函数调用的跟踪方法 | 第30-39页 |
第五章 匹配算法 | 第39-48页 |
·基因匹配算法 | 第39-40页 |
·工作原理 | 第39-40页 |
·关键技术 | 第40-44页 |
·正常行为特征的定义与提取 | 第40-41页 |
·正常行为特征数据库的建立 | 第41-42页 |
·基于去极相对Hamming距离公式的入侵检测算法 | 第42-44页 |
·系统实验结果及评价 | 第44-45页 |
·基于上述算法的实际应用 | 第45-48页 |
第六章 自学习与个体通信 | 第48-51页 |
·基因库更新 | 第48-49页 |
·个体通信 | 第49-50页 |
·自身免疫 | 第50-51页 |
第七章 结束语 | 第51-53页 |
·本文的总结 | 第51页 |
·进一步的工作 | 第51-53页 |
致谢 | 第53-54页 |
参考文献 | 第54-55页 |