首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类和神经网络的入侵检测系统的研究

摘要第1-5页
ABSTRACT第5-10页
第1章 绪论第10-19页
   ·引言第10页
   ·网络安全与入侵检测第10-13页
     ·网络安全目标第10-11页
     ·网络安全现状第11-12页
     ·网络安全技术第12-13页
   ·入侵检测的研究现状和发展趋势第13-17页
     ·研究现状第13-14页
     ·发展趋势第14-16页
     ·入侵检测系统的作用第16页
     ·评价入侵检测系统性能的指标第16-17页
   ·本文的主要工作第17-19页
第2章 入侵检测系统基础第19-34页
   ·引言第19页
   ·目前常用的攻击手段和方法分析第19-27页
     ·拒绝服务攻击第19-22页
     ·探测攻击第22页
     ·远程用户到本地的非授权访问第22-25页
     ·非授权获得超级用户权限攻击第25-27页
   ·入侵检测的概念和分类第27-29页
     ·概念第27-28页
     ·分类第28-29页
   ·入侵检测模型第29-31页
     ·Denning 模型第29-30页
     ·CIDF 模型第30-31页
   ·经典的入侵检测方法第31-33页
     ·误用检测第31-32页
     ·异常检测第32-33页
     ·误用检测与异常检测的结合第33页
   ·本章小结第33-34页
第3章 基于聚类的异常检测.第34-48页
   ·引言第34-35页
   ·蚁群算法原理第35-41页
     ·蚂蚁觅食的生态现象第35-36页
     ·人工蚁群与真实蚁群第36-37页
     ·基本蚁群算法原理第37-41页
   ·入侵检测聚类过程第41-42页
   ·基于蚁群优化聚类的入侵检测算法实现第42-43页
   ·试验与仿真第43-46页
   ·本章小结第46-48页
第4章 基于神经网络的误用检测第48-66页
   ·引言第48页
   ·神经网络技术第48-51页
     ·神经网络的优点第48-49页
     ·神经网络的发展第49-51页
   ·神经网络在入侵检测中的应用第51-63页
     ·基于神经网络入侵体系结构和工作原理第51-53页
     ·BP 神经网络算法第53-55页
     ·RBF 神经网络算法第55-56页
     ·样条权函数神经网络第56-63页
   ·基于样条权函数神经网络入侵检测实验与仿真第63-64页
   ·本章小结第64-66页
结论第66-68页
参考文献第68-74页
攻读硕士学位期间承担的科研任务与主要成果第74-75页
致谢第75-76页
作者简介第76页

论文共76页,点击 下载论文
上一篇:多模式匹配型网格入侵检测系统的研究
下一篇:用户驱动的Web服务动态组合方法研究