首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络流量分析的入侵检测研究

摘要第1-4页
Abstract第4-7页
第1章 引言第7-13页
   ·研究背景第7-8页
   ·研究意义第8页
   ·国内外研究现状第8-11页
   ·研究的目标与方案第11-12页
   ·论文结构安排第12-13页
第2章 入侵检测系统模型总体框架第13-21页
   ·入侵检测的概念第13-14页
   ·传统入侵检测模型第14-15页
   ·传统入侵检测系统常用检测方法第15-17页
     ·异常检测第15-16页
     ·误用检测第16-17页
   ·基于流量分析的入侵检测系统模型总体框架第17-19页
     ·基于流量分析的入侵检测模型第17-18页
     ·流量异常检测模块第18-19页
     ·流量异常分析模块第19页
   ·本章小结第19-21页
第3章 基于神经网络的流量异常检测模块的实现第21-34页
   ·人工神经网络技术第21-24页
     ·神经网络发展沿革第21-22页
     ·神经模型的结构第22-23页
     ·人工神经网络的工作原理第23页
     ·人工神经网络的基本功能第23-24页
   ·BP 算法原理分析第24-29页
     ·BP 算法基本原理第24-25页
     ·基本 BP 算法公式推导第25-27页
     ·基本 BP 算法的流程图第27-29页
   ·基于神经网络的流量异常检测模块的实现第29-33页
     ·基本 BP 算法的改进第29-30页
     ·异常检测模块实验步骤第30-32页
     ·实验结果分析第32-33页
   ·本章小结第33-34页
第4章 基于数据挖掘的流量异常分析模块的实现第34-46页
   ·数据挖掘概述第34-37页
     ·数据挖掘的概念第34-35页
     ·数据挖掘的任务第35-36页
     ·数据挖掘过程第36-37页
     ·数据挖掘的常用技术与算法第37页
   ·关联分析技术第37-40页
     ·关联分析技术第38-39页
     ·Apriori 算法基本原理第39-40页
   ·基于数据挖掘的流量异常分析模块的实现第40-45页
     ·日志报警系统第40-41页
     ·流量异常分析模块第41-43页
       ·流量异常分析工作流程第41页
       ·Apriori 算法步骤第41-43页
     ·实验结果分析第43-45页
   ·本章小结第45-46页
第5章 总结和展望第46-47页
参考文献第47-51页
致谢第51-52页
个人简历、在学期间发表的学术论文与研究成果第52页

论文共52页,点击 下载论文
上一篇:基于云计算的企业SaaS个性化信息服务系统模型研究
下一篇:基于模糊PID的2自由度门式起重机器人轨迹跟踪控制研究