首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于混合模糊神经网络的网络入侵检测

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景和意义第7-8页
   ·入侵检测的国内外现状第8-9页
   ·课题研究目标第9-11页
第二章 网络攻击与入侵检测技术第11-19页
   ·网络攻击第11-14页
     ·网络攻击描述第11页
     ·网络攻击的种类第11-12页
     ·拒绝服务攻击第12-13页
     ·网络扫描攻击第13-14页
   ·入侵检测技术第14-19页
     ·入侵检测的概念第14页
     ·入侵检测基本原理第14-15页
     ·入侵检测的功能第15页
     ·现有的入侵检测分析技术第15-17页
     ·入侵检测的发展方向第17-19页
第三章 神经网络与模糊系统第19-37页
   ·人工神经网络的理论及其原理第19-24页
     ·神经网络的理论第19-20页
     ·神经网络的框架模型第20-23页
     ·神经网络的学习和训练第23-24页
   ·BP 神经网络第24-30页
     ·BP 神经网络原理神经网络的框架模型第24-25页
     ·BP 算法的数学描述第25-28页
     ·BP 算法的学习过程第28-29页
     ·BP 多层前馈网络的主要能力第29-30页
   ·BP 算法的局限性及优化第30-32页
     ·BP 算法的局限性第30页
     ·BP 算法的改进第30-31页
     ·改进后的 BP 算法实现第31-32页
   ·模糊系统第32-33页
   ·模糊神经网络第33-37页
     ·模糊神经网络简介第33-34页
     ·模糊神经网络的类型第34-37页
第四章 混合模糊神经网络入侵检测系统第37-45页
   ·传统入侵检测方法及存在的问题第37页
   ·人工神经网络在入侵检测中的应用第37-38页
   ·通用入侵检测模型第38-39页
   ·混合模糊网络入侵检测系统模型第39-40页
   ·数据预处理模块第40-41页
   ·降维处理模块第41-43页
   ·神经网络的构建第43-44页
     ·网络结构的选取第43页
     ·隐层节点数的确定第43-44页
   ·模糊系统模块第44-45页
第五章 实验仿真与分析第45-55页
   ·数据源的选取第46-48页
   ·数据的预处理第48页
     ·数值化处理第48页
     ·归一化处理第48页
   ·神经网络输入维数的确定第48-51页
   ·模糊规则库第51页
   ·实验流程第51页
   ·实验结果及分析第51-55页
第六章 总结与展望第55-57页
致谢第57-59页
参考文献第59-61页

论文共61页,点击 下载论文
上一篇:基于军网的分布式入侵检测系统研究
下一篇:基于高速铁路的密钥服务器的研究