基于免疫原理的入侵检测系统研究
第一章绪论 | 第1-13页 |
1.1 引言 | 第7页 |
1.2 免疫系统与信息安全 | 第7-8页 |
1.2.1 免疫系统 | 第7-8页 |
1.2.2 信息安全 | 第8页 |
1.2.3 入侵检测与免疫原理 | 第8页 |
1.3 相关研究现状 | 第8-10页 |
1.4 本文的内容及结构 | 第10-13页 |
第二章入侵检测系统简介 | 第13-21页 |
2.1 入侵检测系统术语 | 第13页 |
2.2 入侵检测系统模型 | 第13-15页 |
2.2.1 Denning模型 | 第13-14页 |
2.2.2 通用入侵检测框架 | 第14-15页 |
2.3 入侵检测系统分类 | 第15-19页 |
2.3.1 检测方法 | 第15-18页 |
2.3.2 数据来源 | 第18页 |
2.3.3 入侵检测系统的时效性 | 第18页 |
2.3.4 体系结构 | 第18-19页 |
2.4 入侵检测系统现状和发展趋势 | 第19-21页 |
第三章 免疫系统概述 | 第21页 |
3.1 生物免疫系统 | 第21-27页 |
3.1.1 免疫应答 | 第22-23页 |
3.1.2 免疫系统特异识别 | 第23-24页 |
3.1.3 受体多样性 | 第24-25页 |
3.1.4 免疫记忆和学习 | 第25-26页 |
3.1.5 自体容忍 | 第26-27页 |
3.2 免疫系统的特点 | 第27页 |
3.3 几种免疫算法介绍 | 第27-31页 |
3.3.1 克隆选择算法 | 第28页 |
3.3.2 否定选择算法 | 第28-31页 |
第四章 基于免疫的入侵检测模型分析 | 第31-45页 |
4.1 免疫系统与入侵检测的相似性比较 | 第31-32页 |
4.2 免疫激励的入侵检测模型 | 第32-38页 |
4.2.1 模型定义 | 第32-35页 |
4.2.2 系统假设 | 第35页 |
4.2.3 可扩展性分析 | 第35-36页 |
4.2.4 系统鲁棒性分析 | 第36-38页 |
4.3 检测规则匹配 | 第38-39页 |
4.4 入侵检测器的生成 | 第39-42页 |
4.5 检测集合的洞 | 第42-45页 |
第五章 免疫模糊分类方法在入侵检测中的应用 | 第45-55页 |
5.1 模糊检测器 | 第45-47页 |
5.2 检测器集合生成算法 | 第47-49页 |
5.3 其它相关算法 | 第49-50页 |
5.3.1 改进的否定选择方法 | 第49页 |
5.3.2 模糊海明距离算法 | 第49-50页 |
5.3.3 样本界常度计算 | 第50页 |
5.4 算法性能分析 | 第50-52页 |
5.5 结论 | 第52-55页 |
第六章 应用免疫原理的检测原型系统 | 第55-63页 |
6.1 现状分析 | 第55页 |
6.2 LISYS系统分析 | 第55-60页 |
6.2.1 系统结构分析 | 第55-58页 |
6.2.2 实现分析 | 第58-60页 |
6.3 LISYS缺陷及改进分析 | 第60-63页 |
结束语 | 第63-65页 |
致谢 | 第65-67页 |
参考文献 | 第67-71页 |
研究生在读期间的研究成果 | 第71页 |