基于免疫学的入侵检测技术的研究
| 摘 要 | 第1-5页 |
| ABSTRACT | 第5-6页 |
| 目录 | 第6-9页 |
| 第一章 绪论 | 第9-15页 |
| ·引言 | 第9-10页 |
| ·相关背景 | 第10-11页 |
| ·生物免疫学的简介 | 第10页 |
| ·计算机安全领域所面临的问题 | 第10-11页 |
| ·国内外研究现状 | 第11-12页 |
| ·论文的目的 | 第12-13页 |
| ·论文的主要内容及组织结构 | 第13-15页 |
| 第二章 入侵检测技术基本理论 | 第15-26页 |
| ·入侵检测系统概述 | 第15-16页 |
| ·入侵检测系统的分类 | 第16-23页 |
| ·根据检测引擎的实现技术分类 | 第16-20页 |
| ·根据入侵检测系统的数据来源分类 | 第20-22页 |
| ·根据入侵检测系统的时效性分类 | 第22页 |
| ·根据入侵检测系统的总体结构分类 | 第22-23页 |
| ·现有入侵检测系统介绍 | 第23-24页 |
| ·对论文所提出模型的期望 | 第24-25页 |
| ·小结 | 第25-26页 |
| 第三章 基于免疫学的网络入侵检测系统 | 第26-38页 |
| ·计算机安全领域的免疫学观点 | 第26页 |
| ·生物免疫系统的概述 | 第26-33页 |
| ·生物免疫系统的构成 | 第26-29页 |
| ·免疫系统的结构 | 第29页 |
| ·免疫细胞的基本功能 | 第29-31页 |
| ·免疫细胞的动态性 | 第31-32页 |
| ·免疫细胞的自身耐受 | 第32-33页 |
| ·生物免疫系统的一些基本特点 | 第33-35页 |
| ·基于免疫学的网络入侵检测系统概述 | 第35-37页 |
| ·基于免疫学的入侵检测系统的一些定义 | 第35页 |
| ·检测器集合的产生 | 第35-36页 |
| ·对异常网络连接的检测 | 第36-37页 |
| ·小结 | 第37-38页 |
| 第四章 基于免疫学的入侵检测相关技术的研究 | 第38-60页 |
| ·生物免疫系统对构建入侵检测系统的启示 | 第38-41页 |
| ·生物免疫过程原理的概括 | 第38-39页 |
| ·模型检测器的结构模式 | 第39-41页 |
| ·检测器功能实现与分析 | 第41-46页 |
| ·匹配规则 | 第41-46页 |
| ·检测器生成算法 | 第46-54页 |
| ·阴性选择算法 | 第46-49页 |
| ·检测器数量和检测率的关系 | 第49-51页 |
| ·基于线形时间复杂度的检测器生成算法 | 第51-54页 |
| ·结论 | 第54页 |
| ·“洞”(holes)存在的原因及其分析 | 第54-59页 |
| ·小结 | 第59-60页 |
| 第五章 基于免疫学的入侵检测系统模型的设计 | 第60-81页 |
| ·企业网络安全实施拓扑模型 | 第60-63页 |
| ·基于免疫学的入侵检测系统架构 | 第63-65页 |
| ·嗅探器的简介 | 第65-66页 |
| ·BPF的简介 | 第65-66页 |
| ·嗅探器Libpcap的简介 | 第66页 |
| ·Snort简介 | 第66-68页 |
| ·基于免疫学的入侵检测模型的分析 | 第68-74页 |
| ·网络安全与虚警率的折衷 | 第70-71页 |
| ·协同激励 | 第71-72页 |
| ·模型中检测器自身耐受的实现 | 第72页 |
| ·动态检测器 | 第72-73页 |
| ·检测器记忆 | 第73-74页 |
| ·模型中检测器的生命周期 | 第74-77页 |
| ·免疫检测模块的模型设计 | 第77-80页 |
| ·小结 | 第80-81页 |
| 结束语 | 第81-82页 |
| 致 谢 | 第82-83页 |
| 参考文献 | 第83-85页 |