首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于免疫机理的入侵检测技术研究

摘要第1-7页
Abstract(英文摘要)第7-9页
目录第9-13页
1 绪论第13-25页
   ·论文研究的背景与意义第13-21页
     ·网络安全现状第13-15页
     ·入侵检测的必要性第15-17页
     ·入侵检测面临的挑战第17-18页
     ·入侵检测的发展趋势第18-20页
     ·基于免疫的入侵检测思路第20-21页
   ·论文研究内容与组织结构第21-24页
     ·主要研究内容第21-22页
     ·主要工作与创新性第22-23页
     ·论文组织结构第23-24页
   ·小结第24-25页
2 入侵检测和生物免疫机理第25-45页
   ·入侵检测概论第25-32页
     ·入侵第25-26页
     ·入侵检测第26-28页
     ·入侵检测的分类第28-30页
     ·主流检测技术介绍第30-32页
   ·生物免疫机理和性质第32-39页
     ·生物免疫机理第32-38页
     ·免疫系统性质第38-39页
   ·入侵检测与生物免疫相似之处第39-40页
   ·该领域研究进展第40-44页
   ·小结第44-45页
3 基于抗原/抗体多样性机制的入侵特征表述与识别第45-60页
   ·研究动机第45-47页
     ·问题的提出第45-46页
     ·抗原/抗体多样性启示第46-47页
     ·研究目标第47页
   ·攻击及攻击特征第47-52页
     ·攻击步骤第47-48页
     ·典型攻击介绍第48-51页
     ·攻击特征分析第51-52页
   ·设计与实现第52-58页
     ·特征成份剖析第52-53页
     ·特征模糊性分析第53-55页
     ·特征库创建第55-57页
     ·特征提取算法第57-58页
   ·小结第58-60页
4 危险信号协同刺激的入侵检测与防御第60-72页
   ·研究动机第60-62页
     ·问题的提出第60页
     ·免疫危险理论第60-62页
     ·研究目标第62页
   ·入侵检测协同刺激信号设计与测试第62-68页
     ·协同刺激信号设计第62-64页
     ·危险信号测定第64-68页
   ·危险检测协同刺激的IDS第68-71页
     ·系统逻辑结构第68-69页
     ·处理流程第69-70页
     ·危险信号的控制策略第70-71页
   ·小结第71-72页
5 基于免疫的IDS模式进化第72-89页
   ·研究动机第72-73页
     ·问题提出第72页
     ·免疫系统的学习进化第72-73页
     ·研究目标第73页
   ·IDS检测器/免疫细胞第73-77页
     ·检测器结构解析第73-74页
     ·效应函数第74-75页
     ·检测器分类第75-76页
     ·检测器结构设计第76-77页
   ·检测器的进化第77-82页
     ·特异性识别第78-80页
     ·克隆选择第80-81页
     ·亲和力成熟/检测器进化第81-82页
   ·IDS模式及模式进化第82-86页
     ·入侵/检测模式定义第82-84页
     ·模式的交叉第84页
     ·模式匹配第84-85页
     ·模式进化第85-86页
   ·算法性能测试第86-88页
     ·变异与检测器进化第86页
     ·检测器数与扫描时间第86-87页
     ·激活阈值与扫描时间第87-88页
   ·小结第88-89页
6 系统构建与实施第89-114页
   ·问题定义第89页
   ·规则提取第89-95页
     ·数据源第89-92页
     ·基于Rough Set的规则提取第92-95页
   ·实验环境构建第95页
     ·硬件第95页
     ·开发平台第95页
   ·攻击实施第95-99页
     ·Ping to death第95-97页
     ·portsweep第97-98页
     ·Hgod第98-99页
   ·数据采集与预处理第99-112页
     ·捕包器设计与流量统计第99-107页
     ·CPU性能测试第107-108页
     ·内存使用监测第108-109页
     ·进程捕获第109-112页
   ·工作曲线第112页
   ·小结第112-114页
7 总结与展望第114-118页
   ·本文总结第114-115页
   ·进一步研究工作第115-118页
致谢第118-119页
参考文献第119-127页
攻读博士期间参加科研项目情况第127页
攻读博士期间发表论文情况第127页

论文共127页,点击 下载论文
上一篇:基于术语猜测及Hash伪造的安全协议自动化验证
下一篇:我国上市公司盈余管理的研究--基于营运资金项目的实证分析