首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于生物免疫学的入侵监测及在计算机安全中的应用

摘要第1-3页
Abstract第3-4页
目录第4-6页
第一章 绪论第6-10页
   ·课题来源和本文的研究背景第6-7页
   ·网络安全简介第7-8页
   ·入侵检测简介第8-9页
   ·本文的结构第9-10页
第二章 生物免疫学与入侵检测第10-16页
   ·生物免疫学介绍第10-12页
   ·系统安全与生物免疫学的结合第12页
   ·入侵检测与生物免疫第12-15页
   ·本文所做的工作第15-16页
第三章 安全架构的分析及相关方法的概述第16-21页
   ·本系统的结构组成第16-19页
   ·如何定义正常行为特征模式(自身细胞)第19-21页
第四章 获取基因序列第21-39页
   ·LINUX平台第21-30页
     ·LINUX自身的安全机制第21-22页
     ·获取方法第22-28页
     ·内核模块同进程对话第28-30页
   ·WINDOWS平台第30-39页
     ·WINDOWS API函数调用的跟踪方法第30-39页
第五章 匹配算法第39-48页
   ·基因匹配算法第39-40页
     ·工作原理第39-40页
   ·关键技术第40-44页
     ·正常行为特征的定义与提取第40-41页
     ·正常行为特征数据库的建立第41-42页
     ·基于去极相对Hamming距离公式的入侵检测算法第42-44页
   ·系统实验结果及评价第44-45页
   ·基于上述算法的实际应用第45-48页
第六章 自学习与个体通信第48-51页
   ·基因库更新第48-49页
   ·个体通信第49-50页
   ·自身免疫第50-51页
第七章 结束语第51-53页
   ·本文的总结第51页
   ·进一步的工作第51-53页
致谢第53-54页
参考文献第54-55页

论文共55页,点击 下载论文
上一篇:中国上市公司股票期权制问题研究
下一篇:白光干涉型光纤法珀腔传感器的研究