基于免疫学的入侵检测技术的研究
摘 要 | 第1-5页 |
ABSTRACT | 第5-6页 |
目录 | 第6-9页 |
第一章 绪论 | 第9-15页 |
·引言 | 第9-10页 |
·相关背景 | 第10-11页 |
·生物免疫学的简介 | 第10页 |
·计算机安全领域所面临的问题 | 第10-11页 |
·国内外研究现状 | 第11-12页 |
·论文的目的 | 第12-13页 |
·论文的主要内容及组织结构 | 第13-15页 |
第二章 入侵检测技术基本理论 | 第15-26页 |
·入侵检测系统概述 | 第15-16页 |
·入侵检测系统的分类 | 第16-23页 |
·根据检测引擎的实现技术分类 | 第16-20页 |
·根据入侵检测系统的数据来源分类 | 第20-22页 |
·根据入侵检测系统的时效性分类 | 第22页 |
·根据入侵检测系统的总体结构分类 | 第22-23页 |
·现有入侵检测系统介绍 | 第23-24页 |
·对论文所提出模型的期望 | 第24-25页 |
·小结 | 第25-26页 |
第三章 基于免疫学的网络入侵检测系统 | 第26-38页 |
·计算机安全领域的免疫学观点 | 第26页 |
·生物免疫系统的概述 | 第26-33页 |
·生物免疫系统的构成 | 第26-29页 |
·免疫系统的结构 | 第29页 |
·免疫细胞的基本功能 | 第29-31页 |
·免疫细胞的动态性 | 第31-32页 |
·免疫细胞的自身耐受 | 第32-33页 |
·生物免疫系统的一些基本特点 | 第33-35页 |
·基于免疫学的网络入侵检测系统概述 | 第35-37页 |
·基于免疫学的入侵检测系统的一些定义 | 第35页 |
·检测器集合的产生 | 第35-36页 |
·对异常网络连接的检测 | 第36-37页 |
·小结 | 第37-38页 |
第四章 基于免疫学的入侵检测相关技术的研究 | 第38-60页 |
·生物免疫系统对构建入侵检测系统的启示 | 第38-41页 |
·生物免疫过程原理的概括 | 第38-39页 |
·模型检测器的结构模式 | 第39-41页 |
·检测器功能实现与分析 | 第41-46页 |
·匹配规则 | 第41-46页 |
·检测器生成算法 | 第46-54页 |
·阴性选择算法 | 第46-49页 |
·检测器数量和检测率的关系 | 第49-51页 |
·基于线形时间复杂度的检测器生成算法 | 第51-54页 |
·结论 | 第54页 |
·“洞”(holes)存在的原因及其分析 | 第54-59页 |
·小结 | 第59-60页 |
第五章 基于免疫学的入侵检测系统模型的设计 | 第60-81页 |
·企业网络安全实施拓扑模型 | 第60-63页 |
·基于免疫学的入侵检测系统架构 | 第63-65页 |
·嗅探器的简介 | 第65-66页 |
·BPF的简介 | 第65-66页 |
·嗅探器Libpcap的简介 | 第66页 |
·Snort简介 | 第66-68页 |
·基于免疫学的入侵检测模型的分析 | 第68-74页 |
·网络安全与虚警率的折衷 | 第70-71页 |
·协同激励 | 第71-72页 |
·模型中检测器自身耐受的实现 | 第72页 |
·动态检测器 | 第72-73页 |
·检测器记忆 | 第73-74页 |
·模型中检测器的生命周期 | 第74-77页 |
·免疫检测模块的模型设计 | 第77-80页 |
·小结 | 第80-81页 |
结束语 | 第81-82页 |
致 谢 | 第82-83页 |
参考文献 | 第83-85页 |