摘要 | 第3-5页 |
ABSTRACT | 第5-7页 |
第一章 绪论 | 第14-22页 |
1.1 选题背景及意义 | 第14-16页 |
1.1.1 选题背景 | 第14-15页 |
1.1.2 选题意义 | 第15-16页 |
1.2 国内外研究的现状 | 第16-19页 |
1.2.1 国内研究现状 | 第16-17页 |
1.2.2 国外研究现状 | 第17-19页 |
1.3 论文的主要内容 | 第19页 |
1.4 论文的结构 | 第19-22页 |
第二章 无线传感器网络安全与入侵检测技术 | 第22-32页 |
2.1 无线传感器网络概述 | 第22-24页 |
2.1.1 无线传感器网络结构模型 | 第22页 |
2.1.2 无线传感器网络的节点构成 | 第22-24页 |
2.2 无线传感器网络的安全 | 第24-25页 |
2.2.1 无线传感器网络(WSN)的安全目标 | 第25页 |
2.3 入侵检测技术 | 第25-31页 |
2.3.1 入侵检测体系框架 | 第26页 |
2.3.2 入侵检测技术的通用检测模型和原理图 | 第26-28页 |
2.3.3 入侵检测系统的分类 | 第28-31页 |
2.4 本章小结 | 第31-32页 |
第三章 生物免疫系统及免疫算法 | 第32-42页 |
3.1 免疫学的背景和发展 | 第32-34页 |
3.2 免疫的功能和作用 | 第34页 |
3.3 免疫系统原理 | 第34-37页 |
3.4 免疫应答机制 | 第37-38页 |
3.5 应用于入侵检测系统(IDS)的免疫算法 | 第38-41页 |
3.5.1 克隆选择算法 | 第38-39页 |
3.5.2 否定选择算法 | 第39-41页 |
3.6 本章小结 | 第41-42页 |
第四章 生物免疫原理与网络入侵检测理论模型的建立 | 第42-54页 |
4.1 生物免疫系统与计算机入侵检测系统的相似性 | 第43页 |
4.2 模型定义 | 第43-44页 |
4.3 检测器生成规则 | 第44-46页 |
4.3.1 Hamming生成规则 | 第44-45页 |
4.3.2 交叉闭包生成规则 | 第45-46页 |
4.4 匹配规则 | 第46-49页 |
4.4.1 r连续位匹配规则 | 第46-48页 |
4.4.2 r-chunks匹配规则 | 第48页 |
4.4.3 Hamming匹配规则 | 第48-49页 |
4.5 基于生物免疫的入侵检测模型 | 第49-52页 |
4.5.1 特征提取子模块 | 第50页 |
4.5.2 检测器的生成算法 | 第50-52页 |
4.6 本章小结 | 第52-54页 |
第五章 基于生物免疫的反馈式Multi-Agent入侵检测系统设计 | 第54-68页 |
5.1 Agent的定义 | 第54页 |
5.2 Agent基本结构及特性 | 第54-56页 |
5.3 Multi-Agent系统简述 | 第56-57页 |
5.4 基于免疫原理的Multi-Agent入侵检测系统 | 第57-61页 |
5.4.1 抗体选择过程 | 第59-60页 |
5.4.2 疫苗的提取接种技术 | 第60-61页 |
5.5 基于反馈式的Multi-Agent入侵检测系统 | 第61-64页 |
5.5.1 检测机制 | 第62-63页 |
5.5.2 簇头节点Agent对成员节点Agent的监测 | 第63页 |
5.5.3 成员节点Agent对簇头节点Agent的监测 | 第63-64页 |
5.6 实验结果分析 | 第64-66页 |
5.7 本章小结 | 第66-68页 |
第六章 总结与展望 | 第68-70页 |
6.1 全文总结 | 第68页 |
6.2 研究与展望 | 第68-70页 |
参考文献 | 第70-74页 |
致谢 | 第74-76页 |
攻读硕士学位期间发表的学术论文 | 第76页 |