Agent和神经网络相结合的入侵检测系统研究
| 摘要 | 第1-7页 |
| Abstract | 第7-12页 |
| 第1章 绪论 | 第12-21页 |
| ·研究背景 | 第12-16页 |
| ·网络入侵及入侵检测 | 第12-13页 |
| ·网络安全威胁的类型 | 第13-14页 |
| ·网络安全模型与技术 | 第14-16页 |
| ·问题的提出 | 第16-19页 |
| ·入侵检测系统存在的问题 | 第16-17页 |
| ·神经网络在入侵检测系统中的作用 | 第17-18页 |
| ·AGENT在入侵检测中的应用 | 第18-19页 |
| ·课题研究内容、创新点及论文的组织 | 第19-21页 |
| ·研究内容 | 第19页 |
| ·创新点 | 第19页 |
| ·论文的组织 | 第19-21页 |
| 第2章 入侵检测综述 | 第21-30页 |
| ·入侵检测系统工作原理 | 第21页 |
| ·入侵检测系统的分类 | 第21-25页 |
| ·按数据来源进行分类 | 第22-23页 |
| ·按检测方法进行分类 | 第23页 |
| ·按系统结构和数据处理方式进行分类 | 第23-25页 |
| ·入侵检测CIDF模型 | 第25-28页 |
| ·CIDF模型体系结构 | 第26页 |
| ·CIDF规范语言 | 第26-28页 |
| ·入侵检测系统的研究进展 | 第28-29页 |
| ·本章小结 | 第29-30页 |
| 第3章 BP神经网络改进 | 第30-37页 |
| ·神经网络的概念 | 第30-32页 |
| ·BP神经网络 | 第32-34页 |
| ·BP神经网络原理 | 第32-33页 |
| ·BP神经网络学习算法 | 第33-34页 |
| ·改进BP神经网络算法 | 第34-36页 |
| ·BP算法的缺点 | 第34页 |
| ·BP学习算法的改进 | 第34页 |
| ·改进后BP学习算法 | 第34-36页 |
| ·本章小结 | 第36-37页 |
| 第4章 IDS-AN模型设计 | 第37-44页 |
| ·AGENT技术 | 第37-40页 |
| ·AGENT定义 | 第37页 |
| ·AGENT体系结构 | 第37-38页 |
| ·多AGENT系统 | 第38-40页 |
| ·IDS-AN模型 | 第40-43页 |
| ·IDS-AN模型逻辑结构 | 第40-42页 |
| ·IDS-AN模型工作原理 | 第42-43页 |
| ·本章小结 | 第43-44页 |
| 第5章 IDS-AN模型实现 | 第44-60页 |
| ·采集AGENT的实现 | 第44-49页 |
| ·网络探测器的结构与部署 | 第44-45页 |
| ·数据采集AGENT实现 | 第45-48页 |
| ·采集AGENT的数据选取 | 第48-49页 |
| ·采集数据过滤AGENT设计 | 第49-50页 |
| ·过滤AGENT逻辑结构 | 第49页 |
| ·入侵数据的提取 | 第49-50页 |
| ·入侵检测模块的实现 | 第50-53页 |
| ·入侵检测AGENT(IDA)的实现 | 第50-51页 |
| ·神经网络模块的实现 | 第51-53页 |
| ·神经网络的初始化 | 第53页 |
| ·控制管理AGENT | 第53-56页 |
| ·检索引擎实现 | 第53-56页 |
| ·报警AGENT实现 | 第56页 |
| ·通信AGENT的设计 | 第56-58页 |
| ·数据库的设计 | 第58-59页 |
| ·本章小结 | 第59-60页 |
| 第6章 IDS-AN模型的实验与分析 | 第60-64页 |
| ·实验环境 | 第60页 |
| ·实验环境 | 第60页 |
| ·实验目的 | 第60页 |
| ·实验 | 第60-63页 |
| ·数据采集 | 第60页 |
| ·数据的预处理 | 第60-61页 |
| ·训练神经网络 | 第61-62页 |
| ·测试神经网络及结果 | 第62-63页 |
| ·本章小结 | 第63-64页 |
| 第7章 总结 | 第64-65页 |
| ·小结 | 第64页 |
| ·进一步研究方向 | 第64-65页 |
| 参考文献 | 第65-68页 |
| 致谢 | 第68-69页 |
| 论文及科研情况 | 第69页 |