基于遗传神经网络入侵检测系统的应用研究
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第一章 绪论 | 第8-12页 |
·课题背景 | 第8页 |
·国内外研究现状 | 第8-11页 |
·网络安全及基本性 | 第8-9页 |
·传统网络安全技术 | 第9-10页 |
·入侵检测系统的研究 | 第10页 |
·现有入侵检测系统的不足 | 第10-11页 |
·论文研究的目的与意义及主要内容 | 第11-12页 |
第二章 入侵检测技术 | 第12-20页 |
·入侵检测概念及其分类 | 第12-14页 |
·概念及原理 | 第12页 |
·入侵检测系统的分类 | 第12-14页 |
·入侵检测常用方法 | 第14页 |
·入侵检测系统的通用模型 | 第14-15页 |
·入侵检测系统的组成 | 第15-16页 |
·人工神经网络的发展与研究现状 | 第16-17页 |
·BP网络模型 | 第17-18页 |
·BP网简介 | 第17-18页 |
·BP网络拓扑结构 | 第18页 |
·BP网络的工作原理及过程 | 第18页 |
·训练和使用神经网络 | 第18-20页 |
第三章 BP网的构建与优化 | 第20-28页 |
·BP网络结构的设计 | 第20-21页 |
·BP网的实现过程 | 第21-27页 |
·网络初始化及数据定义 | 第21-23页 |
·BP网络学习公式 | 第23-24页 |
·改进的BP算法 | 第24-26页 |
·计算修正权值W、偏差b | 第26页 |
·BP网络学习成功结束条件 | 第26页 |
·BP网的优化 | 第26-27页 |
·BP网络应用预测 | 第27-28页 |
第四章 遗传算法研究 | 第28-41页 |
·遗传算法起源 | 第28-30页 |
·遗传算法的特点 | 第30-32页 |
·基于遗传神经网络入侵检测的模型与处理算法 | 第32-34页 |
·基于遗传神经网络的入侵检测模型 | 第32-33页 |
·遗传神经网络的算法步骤 | 第33-34页 |
·基于神经网络学习规则的抽取及转化 | 第34-37页 |
·规则的抽取 | 第34-35页 |
·初始规则集转化为神经网络 | 第35-37页 |
·训练初始神经网络 | 第37-38页 |
·抽取规则的方法 | 第38-39页 |
·从网络中抽取规则的意义 | 第39-41页 |
第五章 入侵检测模型的设计与算法实现 | 第41-53页 |
·系统需求 | 第41-42页 |
·入侵检测系统模型设计 | 第42-43页 |
·入侵检测模块设计实现 | 第43-46页 |
·遗传神经网络的算法步骤 | 第46-47页 |
·实验准备 | 第47-49页 |
·程序界面及部分源代码 | 第49-53页 |
第六章 结论 | 第53-55页 |
·本文所做工作 | 第53页 |
·展望 | 第53-55页 |
参考文献 | 第55-59页 |
致谢 | 第59-60页 |
攻读学位期间的主要研究成果 | 第60页 |