首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

预测模型在入侵检测中的应用研究

目录第1-5页
摘要第5-7页
ABSTRACT第7-9页
第1章 绪论第9-14页
   ·立题的意义第9-10页
   ·国内外研究现状和发展趋势第10-11页
   ·课题的研究背景和主要内容第11-12页
   ·本文的组织结构第12-14页
第2章 入侵检测系统原理第14-20页
   ·网络安全概述第14-16页
     ·网络安全的基本观点第14页
     ·网络安全模型—P2DR(policy protection detection response)第14-15页
     ·入侵检测在P2DR 模型中的位置及作用第15-16页
   ·入侵检测系统概述第16-18页
     ·入侵及入侵检测定义第16页
     ·入侵检测系统的基本结构第16-17页
     ·入侵检测系统的分类第17-18页
   ·入侵检测体系结构第18-20页
第3章 一种改进的模式匹配算法第20-28页
   ·模式匹配入侵检测方法的功能原理第20页
   ·数据收集/过滤模块第20-23页
     ·利用Winpcap 实现数据捕获第21-22页
     ·采用协议树的结构对数据包进行初步解析第22-23页
   ·模式匹配算法的改进第23-28页
     ·现有模式匹配算法分析第23-26页
     ·对BM 算法的改进第26-27页
     ·总结第27-28页
第4章 模糊神经网络模型第28-36页
   ·模糊逻辑理论相关概念第28-30页
   ·入侵检测中引入模糊理论的必要性第30-33页
     ·数据挖掘技术应用到入侵检测中的局限性分析第31-32页
     ·入侵检测中引入模糊理论的必要性第32-33页
   ·模糊神经网络模型(FBPNM)第33-36页
     ·模糊神经网络结构的确定第33-34页
     ·神经网络在入侵检测中的应用第34-35页
     ·预测在入侵检测中地位及作用第35-36页
第5章 预测模型在入侵检测中的应用研究第36-54页
   ·一种改进的模糊PI-SIGMA 神经网络预测模型第36-41页
     ·预测模型的选取第36页
     ·预测模型的建立第36-37页
     ·混合型Pi-sigma 神经网络第37-39页
     ·混合型神经网络的学习算法第39-41页
   ·模糊逻辑在本文中的应用第41-46页
     ·确定参数集(因素集)第41-44页
     ·隶属度函数的确定方法第44-46页
   ·试验第46-54页
     ·收集数据第46-47页
     ·确定隶属函数第47-51页
     ·训练网络第51-52页
     ·预测第52-53页
     ·总结第53-54页
第6章 结束语第54-56页
参考文献第56-59页
致谢第59-60页
攻读硕士学位期间的主要成果第60页

论文共60页,点击 下载论文
上一篇:孤东油田出砂状况模拟及治理对策研究
下一篇:卡托普利生物粘附型缓释系统的研制与体内外评价