基于BP神经网络的智能入侵检测系统的设计与实现
第一章 引 言 | 第1-17页 |
·计算机网络安全现状 | 第9-13页 |
·安全现状 | 第9-10页 |
·安全特征 | 第10-13页 |
·网络安全技术现状 | 第13-15页 |
·技术现状 | 第13-14页 |
·入侵检测技术趋势 | 第14-15页 |
·课题来源和本文的工作 | 第15-17页 |
第二章 入侵检测研究 | 第17-39页 |
·入侵检测的定义及分类 | 第17-18页 |
·入侵检测方法 | 第18-39页 |
·异常入侵检测 | 第18-32页 |
·量化异常分析 | 第19页 |
·统计异常分析 | 第19-21页 |
·基于规则的异常检测方法 | 第21页 |
·基于贝叶斯推理的异常检测方法 | 第21-22页 |
·基于贝叶斯网络的异常检测方法 | 第22页 |
·基于模式预测的异常检测方法 | 第22-23页 |
·基于贝叶斯聚类的异常检测方法 | 第23-24页 |
·基于机器学习的异常检测方法 | 第24页 |
·基于数据挖掘的异常检测方法 | 第24-26页 |
·基于遗传算法的异常检测方法 | 第26-28页 |
·基于免疫方法的异常检测方法 | 第28页 |
·基于神经网络的异常检测方法 | 第28-30页 |
·基于 Agent 的异常入侵检测方法 | 第30-32页 |
·误用入侵检测技术 | 第32-39页 |
·简单模式匹配 | 第32-33页 |
·专家系统 | 第33-34页 |
·状态转换分析 | 第34-39页 |
第三章 神经网络及其算法 | 第39-42页 |
·BP 神经网络原理 | 第39-40页 |
·BP 神经网络算法 | 第40-42页 |
第四章 系统设计与实现 | 第42-90页 |
·系统框架及概要设计 | 第42-45页 |
·详细设计及代码实现 | 第45-90页 |
·神经网络输入向量 | 第45-54页 |
·ICMP-BP 神经网络输入向量 | 第45-46页 |
·TCP/UDP-BP 神经网络输入向量 | 第46-51页 |
·HTTP-BP 神经网络输入向量 | 第51-52页 |
·TELNET-BP 神经网络输入向量 | 第52-53页 |
·其他-BP 神经网络输入向量 | 第53-54页 |
·BP 神经网络类图及主要代码 | 第54-70页 |
·BP 神经网络数据流程 | 第70页 |
·BP 神经网络数据流格式 | 第70-72页 |
·IDS 详细设计 | 第72-90页 |
·IDS 的类图及主要代码 | 第72-86页 |
·IDS 主要数据结构 | 第86-87页 |
·IDS 部署 | 第87-90页 |
第五章 系统性能测试 | 第90-100页 |
·ICMP-BP 神经网络性能 | 第91-92页 |
·TCP/UDP-BP 神经网络性能 | 第92-94页 |
·HTTP-BP 神经网络性能 | 第94-95页 |
·TELNET-BP 神经网络性能 | 第95-96页 |
·其他-BP 神经网络性能 | 第96-99页 |
·系统总体性能 | 第99-100页 |
第六章 全文总结 | 第100-101页 |
致谢 | 第101-102页 |
参考文献 | 第102-105页 |
附录 A BP 神经网络数据流程代码 | 第105-107页 |
附录 B 图目录 | 第107-109页 |
附录 C 表格目录 | 第109-110页 |
个人简历 | 第110页 |
在校期间研究成果 | 第110页 |
发表论文 | 第110页 |