首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于神经网络和模式匹配的入侵检测系统的研究与实现

摘要第1-6页
Abstract第6-10页
1 绪论第10-15页
   ·课题背景第10-11页
   ·网络安全研究现状第11-13页
     ·非法入侵是网络安全的焦点第11页
     ·传统网络安全防护的缺陷第11-12页
     ·入侵检测是网络安全的重要手段第12页
     ·入侵检测系统的发展状况第12-13页
   ·课题的研究内容第13-15页
2 入侵检测系统概述第15-25页
   ·入侵检测系统体系结构第15-17页
   ·入侵检测的分类第17-20页
     ·基于检测方法的分类第17-19页
     ·基于信息来源的分类第19-20页
     ·基于检测定时的分类第20页
   ·入侵检测技术存在的问题第20-21页
   ·入侵检测技术的新发展第21-25页
3 神经网络概述第25-31页
   ·神经网络的发展与基础第25-29页
     ·BP网简介第26页
     ·BP网络拓扑结构第26-27页
     ·BP网络结构的设计第27页
     ·BP网络的训练第27-29页
   ·神经网络在入侵检测领域的研究第29-31页
4 模式匹配概述第31-39页
   ·模式匹配的朴素算法第31-32页
   ·两种常用的模式匹配算法第32-37页
     ·KMP算法第32-33页
     ·BM算法第33-37页
   ·模式匹配系统的特点第37-39页
     ·模式匹配的优点第37-38页
     ·模式匹配存在的一些问题第38-39页
5 结合模式匹配和神经网络的系统设计第39-63页
   ·系统的设计目标第39-40页
   ·检测系统模型和组成模块功能第40-42页
   ·神经网络模块的设计第42-48页
     ·神经网络模块的结构设计第42-45页
     ·神经网络入侵特征提取第45-48页
   ·模式匹配检测模块设计第48-55页
     ·规则头第49-50页
     ·选项设计第50-52页
     ·主要的数据结构第52-53页
     ·检测流程第53-55页
   ·网络数据的截获第55-56页
   ·系统的两种工作模式第56-60页
     ·功能互补式工作模式第57-58页
     ·嵌入式工作模式第58-60页
   ·实验数据第60-63页
6 结论第63-64页
参考文献第64-68页
在学研究成果第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:有机过渡金属化合物反应体系的理论研究
下一篇:应用心脏超声对缺血性二尖瓣反流发生机制和二尖瓣环成形术后缺血性二尖瓣反流发生机制的研究