首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统实现及神经网络应用研究

中文摘要第3-4页
英文摘要第4页
第1章 绪论第7-15页
    1.1 网络安全现状第7-8页
    1.2 网络安全技术概述第8页
    1.3 入侵简述第8-13页
        1.3.1 入侵的定义第9页
        1.3.2 典型的入侵过程第9-11页
        1.3.3 现今入侵行为的特点第11-12页
        1.3.4 特定入侵方法的生命周期第12-13页
    1.4 本文的组织第13-15页
第2章 入侵检测系统概述第15-24页
    2.1 入侵检测系统的定义第15页
    2.2 入侵检测系统的必要性第15-16页
    2.3 入侵检测系统的分类第16-20页
    2.4 DENNING的通用入侵检测系统模型第20-21页
    2.5 CIDF-通用入侵检测框架第21-24页
第3章 入侵检测系统构造平台-SIBAS第24-35页
    3.1 SIBAS的必要性第24-25页
    3.2 SIBAS的可行性第25-26页
    3.3 设计目标第26页
    3.4 设计原则第26-27页
    3.5 总体设计第27-31页
    3.6 系统实现第31-35页
        3.6.1 数据包的采集第31-33页
        3.6.2 TCP/IP重组第33页
        3.6.3 libnids的回调接口第33-34页
        3.6.4 报警及响应的实现第34页
        3.6.5 系统的实现类图第34-35页
第4章 基于规则的违规入侵检测系统—在SIBAS中实现第35-48页
    4.1 产生式系统第35-36页
    4.2 基于规则的违规入侵检测系统第36-48页
        4.2.1 规则的符号描述第37-38页
        4.2.2 规则的构造原则第38页
        4.2.3 基于规则的违规IDS系统实现第38-46页
        4.2.4 用SIBAS-E实现IP陷阱技术第46-48页
第5章 基于神经网络的入侵检测方法研究第48-64页
    5.1 神经网络简介第49-54页
        5.1.1 神经网络的定义第49页
        5.1.2 神经网络的分类第49-50页
        5.1.3 BP网络第50-51页
        5.1.4 BP算法第51-54页
    5.2 当前的研究状况及结论第54-56页
    5.3 利用神经网络来检测入侵行为第56-64页
        5.3.1 神经网络输入粒度的确定第56-57页
        5.3.2 利用神经网络来检测端口扫描以及DoS攻击第57-64页
第6章 入侵检测系统的测试第64-67页
    6.1 林肯实验室的的离线入侵检测测试计划第64-65页
    6.2 入侵检测系统测试方案第65-66页
    6.3 测试结果第66-67页
第7章 结论以及进一步的工作第67-69页
参考文献第69-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:城市轨道交通与常规公交联合方式划分与分配模型研究
下一篇:快速液压夯实机结构设计和有限元分析