基于免疫原理的企业网入侵检测技术研究
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-5页 |
| 目录 | 第5-7页 |
| 第一章 绪论 | 第7-14页 |
| ·入侵检测系统概述 | 第7-8页 |
| ·入侵检测&免疫系统研究现状 | 第8-10页 |
| ·研究概述 | 第8-9页 |
| ·国外研究现状 | 第9-10页 |
| ·国内研究现状 | 第10页 |
| ·入侵检测技术面临的挑战和发展趋势 | 第10-12页 |
| ·课题的研究意义 | 第12页 |
| ·课题研究的技术路线与方法 | 第12-13页 |
| ·研究的技术路线 | 第12-13页 |
| ·研究方法 | 第13页 |
| ·本文的组织结构 | 第13-14页 |
| 第二章 免疫系统基本原理及其应用 | 第14-23页 |
| ·免疫学基础 | 第14-18页 |
| ·免疫的概念 | 第14页 |
| ·免疫的原理 | 第14-15页 |
| ·免疫系统中可供借鉴的机制 | 第15-18页 |
| ·免疫系统模型 | 第18-19页 |
| ·免疫系统的特点 | 第19-20页 |
| ·入侵检测系统与免疫系统的相似性 | 第20-21页 |
| ·本章小结 | 第21-23页 |
| 第三章 基于免疫原理的入侵检测关键技术研究 | 第23-43页 |
| ·数据集的表示 | 第23-27页 |
| ·Self/Nonself集的定义 | 第23-24页 |
| ·Self/Nonself集的描述 | 第24-26页 |
| ·Self/Nonself集的编码 | 第26-27页 |
| ·匹配规则 | 第27-29页 |
| ·成熟检测器的生成 | 第29-34页 |
| ·已有的检测器生成算法分析 | 第29-31页 |
| ·初始检测器生成算法 | 第31-34页 |
| ·有效检测器的生成及其优化 | 第34-38页 |
| ·检测器的生命周期 | 第34页 |
| ·有效检测器的生成过程 | 第34-36页 |
| ·记忆检测器的优化 | 第36-38页 |
| ·基于克隆选择理论的检测器重构算法 | 第38-42页 |
| ·问题的提出 | 第38-39页 |
| ·算法流程 | 第39-40页 |
| ·算法描述 | 第40-42页 |
| ·本章小结 | 第42-43页 |
| 第四章 基于免疫原理的 NIDS模型设计 | 第43-57页 |
| ·通用的 NIDS模型 | 第43-44页 |
| ·Kim模型分析 | 第44-45页 |
| ·系统设计目标 | 第45-46页 |
| ·系统的物理结构 | 第46-49页 |
| ·系统的逻辑模型设计 | 第49-56页 |
| ·检测器的设计 | 第49-50页 |
| ·系统的逻辑结构 | 第50-53页 |
| ·系统的工作流程 | 第53页 |
| ·网络数据采集 | 第53-54页 |
| ·数据存储及预处理 | 第54页 |
| ·响应模块 | 第54页 |
| ·系统特性分析 | 第54-56页 |
| ·本章小结 | 第56-57页 |
| 第五章 实验分析与总结 | 第57-62页 |
| ·模拟实验 | 第57-60页 |
| ·初始检测器生成算法实验 | 第57-58页 |
| ·检测器有效性实验 | 第58-59页 |
| ·检测器重构算法实验 | 第59-60页 |
| ·实验结果分析 | 第60页 |
| ·本论文的主要工作 | 第60-61页 |
| ·今后进一步的研究方向 | 第61-62页 |
| 参考文献 | 第62-65页 |
| 致谢 | 第65-66页 |
| 攻硕期间论文发表及科研情况 | 第66页 |