首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于学习的入侵检测系统

摘要第1-4页
Abstract第4-5页
目录第5-8页
第一章 绪论第8-13页
   ·概述第8页
   ·论文背景第8-11页
     ·现有网络安全技术第9-10页
     ·入侵检测技术及现状第10-11页
   ·机器学习第11页
   ·论文工作第11-12页
   ·论文结构第12-13页
第二章 入侵检测第13-26页
   ·网络入侵第13-15页
     ·简介第13-14页
     ·网络入侵的分类第14-15页
   ·入侵检测系统第15-21页
     ·入侵检测第15页
     ·入侵检测系统的组成第15-17页
     ·入侵检测系统的分类第17-18页
     ·入侵检测方法第18-21页
   ·现有检测方法的不足第21页
   ·入侵检测的标准化工作第21-23页
     ·组件和数据第22页
     ·层次和服务第22-23页
     ·语言第23页
     ·小结第23页
   ·入侵检测系统的评估标准及MIT实验数据第23-26页
     ·入侵检测系统的评估标准第23页
     ·MIT实验数据第23-26页
       ·入侵检测中数据的特点第23-24页
       ·MIT实验数据说明第24-26页
第三章 机器学习第26-36页
   ·机器学习理论第26-29页
     ·机器学习简介第26-28页
     ·统计学习理论第28-29页
     ·机器学习方法在入侵检测中的应用第29页
   ·人工神经网络第29-36页
     ·人工神经网络概述第30-32页
     ·人工神经网络的基本结构第32-35页
     ·人工神经网络与入侵检测第35-36页
第四章 机器学习应用于入侵检测第36-54页
   ·现有入侵检测系统的不足第36-38页
   ·基于机器学习的入侵检测第38页
     ·基于机器学习的误用检测第38页
     ·基于机器学习的异常检测第38页
   ·基于机器学习的入侵检测系统模型的设计第38-39页
     ·网络数据包俘获模块第39页
     ·数据预处理模块第39页
     ·机器学习模块第39页
   ·机器学习模块的设计与实现第39-54页
     ·BP神经网络第39-44页
       ·BP网络的结构第40页
       ·BP算法第40-44页
       ·BP算法的不足第44页
     ·训练数据的选取第44-45页
     ·神经网络的实现第45页
     ·实验结果与分析第45-50页
     ·部分机器学习模块的程序代码第50-54页
第五章 基于学习的Snort第54-64页
   ·Snort简介第54-56页
     ·Snort的特点第54页
     ·Snort的规则第54-55页
     ·Snort系统组成第55-56页
   ·Snort的总体结构分析第56-61页
     ·Snort的模块结构第56-57页
     ·Snort的总体流程第57-61页
     ·入侵检测流程第61页
   ·基于机器学习的Snort第61-64页
第六章 结束语第64-66页
   ·本文总结第64页
   ·进一步的工作第64-66页
致谢第66-67页
参考文献第67-71页

论文共71页,点击 下载论文
上一篇:嵌入式软件测试技术研究和典型测试案例实现
下一篇:心率减速力及连续心率减速力在慢性心力衰竭患者中的临床应用价值