首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于BP神经网络的智能入侵检测系统的设计与实现

第一章 引 言第1-17页
   ·计算机网络安全现状第9-13页
     ·安全现状第9-10页
     ·安全特征第10-13页
   ·网络安全技术现状第13-15页
     ·技术现状第13-14页
     ·入侵检测技术趋势第14-15页
   ·课题来源和本文的工作第15-17页
第二章 入侵检测研究第17-39页
   ·入侵检测的定义及分类第17-18页
   ·入侵检测方法第18-39页
     ·异常入侵检测第18-32页
       ·量化异常分析第19页
       ·统计异常分析第19-21页
       ·基于规则的异常检测方法第21页
       ·基于贝叶斯推理的异常检测方法第21-22页
       ·基于贝叶斯网络的异常检测方法第22页
       ·基于模式预测的异常检测方法第22-23页
       ·基于贝叶斯聚类的异常检测方法第23-24页
       ·基于机器学习的异常检测方法第24页
       ·基于数据挖掘的异常检测方法第24-26页
       ·基于遗传算法的异常检测方法第26-28页
       ·基于免疫方法的异常检测方法第28页
       ·基于神经网络的异常检测方法第28-30页
       ·基于 Agent 的异常入侵检测方法第30-32页
     ·误用入侵检测技术第32-39页
       ·简单模式匹配第32-33页
       ·专家系统第33-34页
       ·状态转换分析第34-39页
第三章 神经网络及其算法第39-42页
   ·BP 神经网络原理第39-40页
   ·BP 神经网络算法第40-42页
第四章 系统设计与实现第42-90页
   ·系统框架及概要设计第42-45页
   ·详细设计及代码实现第45-90页
     ·神经网络输入向量第45-54页
       ·ICMP-BP 神经网络输入向量第45-46页
       ·TCP/UDP-BP 神经网络输入向量第46-51页
       ·HTTP-BP 神经网络输入向量第51-52页
       ·TELNET-BP 神经网络输入向量第52-53页
       ·其他-BP 神经网络输入向量第53-54页
     ·BP 神经网络类图及主要代码第54-70页
     ·BP 神经网络数据流程第70页
     ·BP 神经网络数据流格式第70-72页
     ·IDS 详细设计第72-90页
       ·IDS 的类图及主要代码第72-86页
       ·IDS 主要数据结构第86-87页
       ·IDS 部署第87-90页
第五章 系统性能测试第90-100页
   ·ICMP-BP 神经网络性能第91-92页
   ·TCP/UDP-BP 神经网络性能第92-94页
   ·HTTP-BP 神经网络性能第94-95页
   ·TELNET-BP 神经网络性能第95-96页
   ·其他-BP 神经网络性能第96-99页
   ·系统总体性能第99-100页
第六章 全文总结第100-101页
致谢第101-102页
参考文献第102-105页
附录 A BP 神经网络数据流程代码第105-107页
附录 B 图目录第107-109页
附录 C 表格目录第109-110页
个人简历第110页
在校期间研究成果第110页
发表论文第110页

论文共110页,点击 下载论文
上一篇:扫描式激光大屏幕显示技术研究
下一篇:秦沈客运专线整孔简支箱梁施工技术研究