首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于人工神经网络的入侵检测技术研究

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-17页
   ·研究背景第11-14页
     ·网络安全与入侵检测第11-12页
     ·入侵检测研究现状第12-14页
   ·研究目的第14-15页
   ·研究内容第15页
   ·论文结构第15-17页
第二章 相关技术研究第17-34页
   ·入侵检测技术第17-25页
     ·IDS通用模型第17-18页
     ·入侵检测系统的分类第18-21页
     ·Snort入侵检测系统研究第21-25页
   ·人工神经网络技术第25-31页
     ·神经元的基本原理第25-26页
     ·神经网络的互连结构第26-28页
     ·BP神经网络第28-30页
     ·RBF神经网络第30-31页
   ·基于人工神经网络的入侵检测技术第31-33页
   ·本章小结第33-34页
第三章 基于人工神经网络的入侵检测系统设计与实现第34-54页
   ·系统总体框架设计第34页
   ·数据包捕获模块第34-36页
   ·数据包解析模块第36-43页
     ·TCP/IP协议介绍第36-41页
     ·数据结构说明第41-43页
   ·数据预处理模块第43-47页
     ·常见拒绝服务攻击分析第43-45页
     ·提取的检测特征第45-46页
     ·各协议链表结点结构及链表更新流程第46-47页
   ·神经网络模块第47-48页
   ·基于神经网络的入侵检测与传统入侵检测系统的融合第48-50页
     ·基于人工神经网络的入侵检测与传统入侵检测的相互补充第48-49页
     ·神经网络与 Snort相结合的入侵检测模型第49-50页
   ·基于信息回馈检测技术的 Snort优化研究第50-53页
   ·本章小结第53-54页
第四章 实验方法与结果分析第54-64页
   ·实验数据来源第54-55页
     ·DARPA1999数据集第54页
     ·数据提取第54-55页
   ·实验过程与结果分析第55-60页
     ·评估指标第55-56页
     ·实验过程与结果第56-58页
     ·实验结果分析第58-60页
   ·其他对比实验第60-63页
   ·本章小结第63-64页
第五章 结束语第64-65页
致谢第65-66页
参考文献第66-69页
作者在学期间取得的学术成果第69页

论文共69页,点击 下载论文
上一篇:法在感性、理性和意志之间--对自然法及相关理论的思想史考察
下一篇:电视节目与儿童信息素养的培养