基于人工神经网络的入侵检测技术研究
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第一章 绪论 | 第10-19页 |
| ·网络安全现状 | 第10-11页 |
| ·常见的网络攻击 | 第11-15页 |
| ·网络攻击步骤 | 第11-12页 |
| ·常见的网络攻击方法 | 第12-15页 |
| ·网络安全产品 | 第15-16页 |
| ·神经网络在入侵检测中的应用现状 | 第16-17页 |
| ·国内外研究现状 | 第16-17页 |
| ·目前研究中待解决的问题 | 第17页 |
| ·本论文的主要内容与章节安排 | 第17-18页 |
| ·小结 | 第18-19页 |
| 第二章 入侵检测系统基础 | 第19-31页 |
| ·入侵检测基本概念 | 第19-21页 |
| ·IDS的起源 | 第19页 |
| ·入侵概念 | 第19-20页 |
| ·入侵检测的通信协议 | 第20-21页 |
| ·入侵检测系统的模型和组成 | 第21-23页 |
| ·入侵检测系统的通用模型(CIDF) | 第21页 |
| ·入侵检测系统的Denning 模型 | 第21页 |
| ·入侵检测系统的组成 | 第21-23页 |
| ·入侵检测系统的分类和常用检测方法 | 第23-27页 |
| ·入侵检测系统的分类 | 第23-25页 |
| ·入侵检测常用方法 | 第25-27页 |
| ·基于神经网络的入侵检测系统的特点 | 第27-28页 |
| ·入侵检测技术面临的挑战和发展方向 | 第28-30页 |
| ·入侵技术的发展势头 | 第28页 |
| ·现有入侵检测技术的不足 | 第28-29页 |
| ·IDS技术的发展趋势 | 第29-30页 |
| ·小结 | 第30-31页 |
| 第三章 人工神经网络及MATLAB实现 | 第31-45页 |
| ·人工神经网络的基础概念 | 第31-34页 |
| ·人工神经网络的发展历史 | 第31-32页 |
| ·人工神经网络概念 | 第32-34页 |
| ·人工神经网络的特点和优点 | 第34页 |
| ·人工神经网络的网络结构和学习 | 第34-37页 |
| ·NN的网络结构及工作方式 | 第34-36页 |
| ·NN的学习方式 | 第36页 |
| ·NN的学习规则 | 第36-37页 |
| ·人工神经网络的分类 | 第37-40页 |
| ·MATLAB语言概述 | 第40-42页 |
| ·MATLAB的发展及系统构成 | 第40-41页 |
| ·用MATLAB求解的过程及其应用领域 | 第41-42页 |
| ·BP网络的MATLAB实现 | 第42-44页 |
| ·BP网络的常用函数 | 第42页 |
| ·BP网络的创建与仿真 | 第42-44页 |
| ·小结 | 第44-45页 |
| 第四章 BP神经网络及其算法改进研究 | 第45-55页 |
| ·BP网络模型 | 第45-46页 |
| ·BP算法公式推导及算法描述 | 第46-49页 |
| ·公式推导 | 第46-48页 |
| ·BP算法的描述 | 第48-49页 |
| ·BP算法的缺陷及其改进手段 | 第49-50页 |
| ·改进BP算法(CGBP) | 第50-52页 |
| ·算法思想 | 第50-51页 |
| ·共轭梯度算法的改进 | 第51-52页 |
| ·BP网络的训练实验 | 第52-54页 |
| ·小结 | 第54-55页 |
| 第五章 基于人工神经网络的入侵检测系统的设计 | 第55-70页 |
| ·NNIDS系统结构 | 第55页 |
| ·系统设计方案 | 第55页 |
| ·系统设计框架 | 第55页 |
| ·系统实现关键技术 | 第55-69页 |
| ·网络数据的捕获 | 第55-58页 |
| ·数据预处理 | 第58-61页 |
| ·基于KDDCUP’99 标准的特征提取 | 第61-67页 |
| ·神经网络检测模块 | 第67-69页 |
| ·响应模块 | 第69页 |
| ·小结 | 第69-70页 |
| 第六章 仿真实验及结果分析 | 第70-76页 |
| ·实验准备 | 第70页 |
| ·实验过程与结果 | 第70-73页 |
| ·部分MATLAB实验源代码 | 第73-74页 |
| ·本实验分析及结论 | 第74-75页 |
| ·小结 | 第75-76页 |
| 论文总结 | 第76-77页 |
| 本文总结 | 第76页 |
| 下一步要进行的工作 | 第76-77页 |
| 参考文献 | 第77-80页 |
| 致谢 | 第80页 |