首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于神经网络入侵检测模型的研究

摘  要第1-6页
Abstract第6-10页
第1章 绪 论第10-18页
   ·选题的动机和项目背景第10页
   ·计算机系统安全的主要内容第10-13页
     ·网络安全现状第10-11页
     ·P2DR模型第11-12页
     ·安全威胁第12-13页
     ·可实现的威胁第13页
   ·网络安全技术综述第13-15页
     ·加密技术第13-14页
     ·用户身份认证第14页
     ·安全协议第14页
     ·防火墙技术第14-15页
     ·入侵检测技术第15页
   ·典型入侵简述第15-17页
     ·SYN-Flood攻击第15-16页
     ·Land攻击第16页
     ·Winnuke攻击第16页
     ·ping of death攻击第16页
     ·smurf攻击第16-17页
     ·CGI攻击第17页
   ·本文主要研究内容第17页
   ·本章小结第17-18页
第2章 入侵检测系统概述第18-24页
   ·入侵检测的必要性和研究现状第18-19页
   ·入侵检测系统的分类第19-20页
   ·通用入侵检测系统模型第20-21页
   ·当前存在的问题第21页
   ·入侵检测系统的发展趋势第21-23页
   ·本章小结第23-24页
第3章 入侵检测系统的标准化研究第24-29页
   ·入侵检测系统标准化的必要性和意义第24页
   ·入侵检测系统的标准化研究工作第24-27页
     ·CIDF标准第24-26页
     ·IDWG标准第26-27页
   ·关于国内开展入侵检测系统标准的思考第27-28页
   ·本章小结第28-29页
第4章 基于神经网络的入侵检测方法研究第29-37页
   ·人工神经网络第29-32页
     ·人工神经网络研究简史第29-30页
     ·多层前向网络第30-31页
     ·BP网络算法第31-32页
   ·神经网络应用于入侵检测第32-34页
   ·神经网络在IDS应用的相关问题第34-36页
     ·数据源的选取第34-35页
     ·入侵行为指标的选取第35页
     ·BP网络参数设定第35-36页
   ·本章小结第36-37页
第5章 基于改进BP神经网络的入侵检测模型第37-46页
   ·BP算法存在问题和改进BP算法第37-41页
     ·BP算法的问题第37页
     ·改进BP算法第37-41页
   ·基于BP神经网络的IDS模型第41-44页
   ·实现模型的思路和方法第44-45页
     ·实现模型的思路第44页
     ·实现模型的方法第44-45页
   ·本章小结第45-46页
第6章 NNIDM的总体设计第46-50页
   ·NNIDM的总体设计第46-47页
     ·系统的功能和性能第46页
     ·系统结构第46-47页
   ·NNIDM的训练和实际检测流程第47-49页
   ·本章小结第49-50页
第7章 NNIDM的实现第50-66页
   ·网络探测器的设计与实现第50-54页
     ·网络探测器的位置和结构第50-51页
     ·网络探测器数据采集方法第51-54页
   ·数据预处理模块结构和实现第54页
   ·事件分析器的设计和实现第54-62页
     ·事件分析器的结构第54-55页
     ·事件分析器的功能设计第55-59页
     ·事件分析器流程实现第59-62页
   ·事件数据库的结构和设计第62-63页
     ·事件数据库的结构第62-63页
     ·事件数据库的功能设计第63页
   ·事件响应器的分析和设计第63-65页
     ·响应技术分析第63-64页
     ·事件响应器的功能设计第64-65页
   ·本章小结第65-66页
第8章 NNIDM实验第66-72页
   ·实验准备第66-68页
     ·实验环境第66页
     ·实验目的第66页
     ·实验参数第66-68页
   ·实验第68-71页
     ·实验过程第68-71页
     ·实验结论第71页
   ·本章小结第71-72页
结  论第72-74页
参考文献第74-78页
攻读硕士学位期间发表的学术论文第78-79页
致  谢第79页

论文共79页,点击 下载论文
上一篇:田湾核电站废料库输运系统改造方案设计
下一篇:微尺度热质输运问题的理论研究