Agent和神经网络相结合的入侵检测系统研究
摘要 | 第1-7页 |
Abstract | 第7-12页 |
第1章 绪论 | 第12-21页 |
·研究背景 | 第12-16页 |
·网络入侵及入侵检测 | 第12-13页 |
·网络安全威胁的类型 | 第13-14页 |
·网络安全模型与技术 | 第14-16页 |
·问题的提出 | 第16-19页 |
·入侵检测系统存在的问题 | 第16-17页 |
·神经网络在入侵检测系统中的作用 | 第17-18页 |
·AGENT在入侵检测中的应用 | 第18-19页 |
·课题研究内容、创新点及论文的组织 | 第19-21页 |
·研究内容 | 第19页 |
·创新点 | 第19页 |
·论文的组织 | 第19-21页 |
第2章 入侵检测综述 | 第21-30页 |
·入侵检测系统工作原理 | 第21页 |
·入侵检测系统的分类 | 第21-25页 |
·按数据来源进行分类 | 第22-23页 |
·按检测方法进行分类 | 第23页 |
·按系统结构和数据处理方式进行分类 | 第23-25页 |
·入侵检测CIDF模型 | 第25-28页 |
·CIDF模型体系结构 | 第26页 |
·CIDF规范语言 | 第26-28页 |
·入侵检测系统的研究进展 | 第28-29页 |
·本章小结 | 第29-30页 |
第3章 BP神经网络改进 | 第30-37页 |
·神经网络的概念 | 第30-32页 |
·BP神经网络 | 第32-34页 |
·BP神经网络原理 | 第32-33页 |
·BP神经网络学习算法 | 第33-34页 |
·改进BP神经网络算法 | 第34-36页 |
·BP算法的缺点 | 第34页 |
·BP学习算法的改进 | 第34页 |
·改进后BP学习算法 | 第34-36页 |
·本章小结 | 第36-37页 |
第4章 IDS-AN模型设计 | 第37-44页 |
·AGENT技术 | 第37-40页 |
·AGENT定义 | 第37页 |
·AGENT体系结构 | 第37-38页 |
·多AGENT系统 | 第38-40页 |
·IDS-AN模型 | 第40-43页 |
·IDS-AN模型逻辑结构 | 第40-42页 |
·IDS-AN模型工作原理 | 第42-43页 |
·本章小结 | 第43-44页 |
第5章 IDS-AN模型实现 | 第44-60页 |
·采集AGENT的实现 | 第44-49页 |
·网络探测器的结构与部署 | 第44-45页 |
·数据采集AGENT实现 | 第45-48页 |
·采集AGENT的数据选取 | 第48-49页 |
·采集数据过滤AGENT设计 | 第49-50页 |
·过滤AGENT逻辑结构 | 第49页 |
·入侵数据的提取 | 第49-50页 |
·入侵检测模块的实现 | 第50-53页 |
·入侵检测AGENT(IDA)的实现 | 第50-51页 |
·神经网络模块的实现 | 第51-53页 |
·神经网络的初始化 | 第53页 |
·控制管理AGENT | 第53-56页 |
·检索引擎实现 | 第53-56页 |
·报警AGENT实现 | 第56页 |
·通信AGENT的设计 | 第56-58页 |
·数据库的设计 | 第58-59页 |
·本章小结 | 第59-60页 |
第6章 IDS-AN模型的实验与分析 | 第60-64页 |
·实验环境 | 第60页 |
·实验环境 | 第60页 |
·实验目的 | 第60页 |
·实验 | 第60-63页 |
·数据采集 | 第60页 |
·数据的预处理 | 第60-61页 |
·训练神经网络 | 第61-62页 |
·测试神经网络及结果 | 第62-63页 |
·本章小结 | 第63-64页 |
第7章 总结 | 第64-65页 |
·小结 | 第64页 |
·进一步研究方向 | 第64-65页 |
参考文献 | 第65-68页 |
致谢 | 第68-69页 |
论文及科研情况 | 第69页 |