首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

计算机免疫系统中异常识别的设计与实现

第1章 绪论第1-12页
   ·选题的背景和意义第8-9页
   ·国内外研究现状第9-10页
   ·本文主要研究内容第10-11页
   ·论文结构第11-12页
第2章 计算机免疫系统第12-18页
   ·计算机安全第12页
   ·入侵检测系统(IDS)第12-14页
     ·误用检测(Misuse detection)第13页
     ·异常检测(Anomaly detection)第13页
     ·基于网络的入侵检测(Network-based intrusion detection)第13-14页
     ·基于主机的入侵检测(Host-based intrusion detection)第14页
   ·生物免疫系统简介第14-15页
   ·计算机免疫系统第15-16页
   ·计算机免疫系统的组织原则第16-17页
   ·小结第17-18页
第3章 类MC AGENT 的结构与功能第18-23页
   ·GECISM 的总体结构第18-20页
     ·GECISM 各代理的功能第18-19页
     ·GECISM 的形式定义第19-20页
   ·类 MC Agent第20-22页
     ·类 MC Agent 的总体结构第20-21页
     ·类 MC Agent 主要部件的功能第21-22页
   ·小结第22-23页
第4章 系统调用短序列的采集第23-35页
   ·系统调用的作用第23-24页
   ·系统调用在入侵检测系统中的应用第24页
   ·系统调用采集的方法第24-34页
     ·系统调用总入口第24-25页
     ·实现系统调用采集的步骤第25-34页
   ·小结第34-35页
第5章 检测规则的生成第35-47页
   ·数据挖掘技术在计算机安全领域的应用第35-36页
   ·训练样本集合库的生成第36-38页
   ·对系统调用短序列的分析第38-42页
   ·检测规则的生成方法第42-43页
   ·基于不同算法的检测规则生成方法的比较第43-46页
     ·基于C4.5 算法生成规则的实验结果第43-45页
     ·基于CART 算法生成规则的实验结果第45-46页
   ·小结第46-47页
第6章 类MC AGENT 对异常的检测第47-52页
   ·常用检测方法第47-48页
   ·类MC Agent 的检测算法第48-49页
   ·类MC Agent 实时检测实验结果及分析第49-51页
   ·小结第51-52页
第7章 结束语第52-53页
参考文献第53-56页
攻读硕士学位期间科研工作情况第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:基于模糊扩张矩阵多类问题的最优特征子集抽取
下一篇:计算机免疫中“非我”分类的研究