基于神经网络技术的网络入侵检测系统研究与实现
摘要 | 第1-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第7-19页 |
·课题背景 | 第7页 |
·入侵检测研究历史和现状 | 第7-16页 |
·入侵检测系统研究简史 | 第7-9页 |
·入侵检测系统通用模型 | 第9-11页 |
·入侵检测系统分类与比较 | 第11-14页 |
·入侵检测系统的作用 | 第14-15页 |
·入侵检测系统的主要不足 | 第15-16页 |
·课题方案及目标 | 第16-17页 |
·本文结构 | 第17-19页 |
第二章 神经网络概述 | 第19-29页 |
·神经网络基本概念 | 第19-20页 |
·神经计算特点 | 第20-21页 |
·神经网络的学习 | 第21-23页 |
·神经网络的学习方式 | 第22页 |
·神经网络的学习规则 | 第22-23页 |
·BP神经网络模型 | 第23-27页 |
·小结 | 第27-29页 |
第三章 入侵行为描述与特征提取 | 第29-40页 |
·几种典型入侵行为描述方法 | 第29-33页 |
·攻击树描述方法 | 第29-31页 |
·CISL描述方法 | 第31-33页 |
·我们采用的描述方法 | 第33-35页 |
·入侵检测系统特征提取 | 第35-39页 |
·TCP/IP协议及恶意数据报文 | 第35-36页 |
·几个简单的特征提取实例 | 第36-37页 |
·复杂入侵行为的特征提取 | 第37-39页 |
·小结 | 第39-40页 |
第四章 系统设计与实现 | 第40-55页 |
·系统设计总体思路 | 第40页 |
·系统体系结构与工作原理 | 第40-42页 |
·系统实现关键技术 | 第42-47页 |
·报文捕获引擎实现关键技术 | 第42-43页 |
·神经网络分类引擎实现关键技术 | 第43-47页 |
·系统主要数据结构及工作流程 | 第47-50页 |
·系统评测 | 第50-54页 |
·IDS评测准则 | 第50页 |
·系统评测若干图示 | 第50-53页 |
·系统评测结果 | 第53-54页 |
·小结 | 第54-55页 |
第五章 结束语 | 第55-59页 |
·对课题研究的总结 | 第55-57页 |
·入侵检测系统研究热点 | 第57页 |
·入侵检测系统展望 | 第57-59页 |
致谢 | 第59-60页 |
参考文献表 | 第60-61页 |