一种基于免疫原理的入侵检测模型的设计与实现
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-14页 |
| ·课题研究的背景及意义 | 第7-11页 |
| ·网络安全概念 | 第7页 |
| ·网络安全现状 | 第7-8页 |
| ·传统的网络安全技术 | 第8-10页 |
| ·研究意义 | 第10-11页 |
| ·国内外研究现状 | 第11-12页 |
| ·本文的主要工作 | 第12-13页 |
| ·论文结构 | 第13-14页 |
| 第二章 入侵检测研究综述 | 第14-23页 |
| ·入侵检测简介 | 第14-15页 |
| ·入侵检测系统的设计 | 第15-18页 |
| ·入侵检测系统所常用的检测技术 | 第18-21页 |
| ·异常入侵检测技术 | 第18-20页 |
| ·滥用入侵检测技术 | 第20-21页 |
| ·影响入侵检测系统的其他因素 | 第21页 |
| ·入侵检测系统面临的主要问题 | 第21-23页 |
| 第三章 应用免疫原理的入侵检测系统 | 第23-37页 |
| ·生物免疫系统基础 | 第23-29页 |
| ·免疫技术的发展 | 第23页 |
| ·免疫系统功能及组成 | 第23-25页 |
| ·免疫机制 | 第25-29页 |
| ·免疫系统的基本特征 | 第29页 |
| ·生物免疫系统与入侵检测相似性 | 第29页 |
| ·应用生物免疫原理的入侵检测系统 | 第29-37页 |
| ·基于自我-非我理论的免疫模型 | 第30-35页 |
| ·基于危险理论的免疫模型 | 第35-37页 |
| 第四章 基于免疫原理的入侵检测系统的设计与实现 | 第37-53页 |
| ·系统设计思想 | 第37-38页 |
| ·问题定义 | 第38页 |
| ·模型设计 | 第38-42页 |
| ·数据检测过程 | 第40页 |
| ·模型学习过程 | 第40-42页 |
| ·关键算法描述及改进 | 第42-45页 |
| ·阴性选择算法 | 第42页 |
| ·亲合力的计算 | 第42-43页 |
| ·克隆选择算法 | 第43-45页 |
| ·系统的实现 | 第45-53页 |
| ·前期准备 | 第45-48页 |
| ·模式构造 | 第48-49页 |
| ·实验结果分析 | 第49-53页 |
| 第五章 总结与展望 | 第53-54页 |
| 参考文献 | 第54-58页 |
| 致谢 | 第58-59页 |
| 攻读硕士学位期间公开发表的学术论文 | 第59-60页 |
| 详 细 摘 要 | 第60-63页 |