基于BP神经网络的智能入侵检测系统的设计与实现
| 第一章 引 言 | 第1-17页 |
| ·计算机网络安全现状 | 第9-13页 |
| ·安全现状 | 第9-10页 |
| ·安全特征 | 第10-13页 |
| ·网络安全技术现状 | 第13-15页 |
| ·技术现状 | 第13-14页 |
| ·入侵检测技术趋势 | 第14-15页 |
| ·课题来源和本文的工作 | 第15-17页 |
| 第二章 入侵检测研究 | 第17-39页 |
| ·入侵检测的定义及分类 | 第17-18页 |
| ·入侵检测方法 | 第18-39页 |
| ·异常入侵检测 | 第18-32页 |
| ·量化异常分析 | 第19页 |
| ·统计异常分析 | 第19-21页 |
| ·基于规则的异常检测方法 | 第21页 |
| ·基于贝叶斯推理的异常检测方法 | 第21-22页 |
| ·基于贝叶斯网络的异常检测方法 | 第22页 |
| ·基于模式预测的异常检测方法 | 第22-23页 |
| ·基于贝叶斯聚类的异常检测方法 | 第23-24页 |
| ·基于机器学习的异常检测方法 | 第24页 |
| ·基于数据挖掘的异常检测方法 | 第24-26页 |
| ·基于遗传算法的异常检测方法 | 第26-28页 |
| ·基于免疫方法的异常检测方法 | 第28页 |
| ·基于神经网络的异常检测方法 | 第28-30页 |
| ·基于 Agent 的异常入侵检测方法 | 第30-32页 |
| ·误用入侵检测技术 | 第32-39页 |
| ·简单模式匹配 | 第32-33页 |
| ·专家系统 | 第33-34页 |
| ·状态转换分析 | 第34-39页 |
| 第三章 神经网络及其算法 | 第39-42页 |
| ·BP 神经网络原理 | 第39-40页 |
| ·BP 神经网络算法 | 第40-42页 |
| 第四章 系统设计与实现 | 第42-90页 |
| ·系统框架及概要设计 | 第42-45页 |
| ·详细设计及代码实现 | 第45-90页 |
| ·神经网络输入向量 | 第45-54页 |
| ·ICMP-BP 神经网络输入向量 | 第45-46页 |
| ·TCP/UDP-BP 神经网络输入向量 | 第46-51页 |
| ·HTTP-BP 神经网络输入向量 | 第51-52页 |
| ·TELNET-BP 神经网络输入向量 | 第52-53页 |
| ·其他-BP 神经网络输入向量 | 第53-54页 |
| ·BP 神经网络类图及主要代码 | 第54-70页 |
| ·BP 神经网络数据流程 | 第70页 |
| ·BP 神经网络数据流格式 | 第70-72页 |
| ·IDS 详细设计 | 第72-90页 |
| ·IDS 的类图及主要代码 | 第72-86页 |
| ·IDS 主要数据结构 | 第86-87页 |
| ·IDS 部署 | 第87-90页 |
| 第五章 系统性能测试 | 第90-100页 |
| ·ICMP-BP 神经网络性能 | 第91-92页 |
| ·TCP/UDP-BP 神经网络性能 | 第92-94页 |
| ·HTTP-BP 神经网络性能 | 第94-95页 |
| ·TELNET-BP 神经网络性能 | 第95-96页 |
| ·其他-BP 神经网络性能 | 第96-99页 |
| ·系统总体性能 | 第99-100页 |
| 第六章 全文总结 | 第100-101页 |
| 致谢 | 第101-102页 |
| 参考文献 | 第102-105页 |
| 附录 A BP 神经网络数据流程代码 | 第105-107页 |
| 附录 B 图目录 | 第107-109页 |
| 附录 C 表格目录 | 第109-110页 |
| 个人简历 | 第110页 |
| 在校期间研究成果 | 第110页 |
| 发表论文 | 第110页 |