首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于免疫学的入侵检测技术的研究

摘 要第1-5页
ABSTRACT第5-6页
目录第6-9页
第一章 绪论第9-15页
   ·引言第9-10页
   ·相关背景第10-11页
     ·生物免疫学的简介第10页
     ·计算机安全领域所面临的问题第10-11页
   ·国内外研究现状第11-12页
   ·论文的目的第12-13页
   ·论文的主要内容及组织结构第13-15页
第二章 入侵检测技术基本理论第15-26页
   ·入侵检测系统概述第15-16页
   ·入侵检测系统的分类第16-23页
     ·根据检测引擎的实现技术分类第16-20页
     ·根据入侵检测系统的数据来源分类第20-22页
     ·根据入侵检测系统的时效性分类第22页
     ·根据入侵检测系统的总体结构分类第22-23页
   ·现有入侵检测系统介绍第23-24页
   ·对论文所提出模型的期望第24-25页
   ·小结第25-26页
第三章 基于免疫学的网络入侵检测系统第26-38页
   ·计算机安全领域的免疫学观点第26页
   ·生物免疫系统的概述第26-33页
     ·生物免疫系统的构成第26-29页
     ·免疫系统的结构第29页
     ·免疫细胞的基本功能第29-31页
     ·免疫细胞的动态性第31-32页
     ·免疫细胞的自身耐受第32-33页
   ·生物免疫系统的一些基本特点第33-35页
   ·基于免疫学的网络入侵检测系统概述第35-37页
     ·基于免疫学的入侵检测系统的一些定义第35页
     ·检测器集合的产生第35-36页
     ·对异常网络连接的检测第36-37页
   ·小结第37-38页
第四章 基于免疫学的入侵检测相关技术的研究第38-60页
   ·生物免疫系统对构建入侵检测系统的启示第38-41页
     ·生物免疫过程原理的概括第38-39页
     ·模型检测器的结构模式第39-41页
   ·检测器功能实现与分析第41-46页
     ·匹配规则第41-46页
   ·检测器生成算法第46-54页
     ·阴性选择算法第46-49页
     ·检测器数量和检测率的关系第49-51页
     ·基于线形时间复杂度的检测器生成算法第51-54页
     ·结论第54页
   ·“洞”(holes)存在的原因及其分析第54-59页
   ·小结第59-60页
第五章 基于免疫学的入侵检测系统模型的设计第60-81页
   ·企业网络安全实施拓扑模型第60-63页
   ·基于免疫学的入侵检测系统架构第63-65页
   ·嗅探器的简介第65-66页
     ·BPF的简介第65-66页
     ·嗅探器Libpcap的简介第66页
   ·Snort简介第66-68页
   ·基于免疫学的入侵检测模型的分析第68-74页
     ·网络安全与虚警率的折衷第70-71页
     ·协同激励第71-72页
     ·模型中检测器自身耐受的实现第72页
     ·动态检测器第72-73页
     ·检测器记忆第73-74页
   ·模型中检测器的生命周期第74-77页
   ·免疫检测模块的模型设计第77-80页
   ·小结第80-81页
结束语第81-82页
致  谢第82-83页
参考文献第83-85页

论文共85页,点击 下载论文
上一篇:论我国取保候审制度的完善
下一篇:群桩基础应力分析与沉降计算