摘要 | 第1-8页 |
Abstract | 第8-10页 |
第1章 绪论 | 第10-13页 |
1.1 网络安全成为信息时代人类共同面临的挑战 | 第10-11页 |
1.2 我国网络安全问题日益突出 | 第11页 |
1.3 网络安全技术概述 | 第11-13页 |
第2章 入侵检测概述 | 第13-21页 |
2.1 入侵简述 | 第13-15页 |
2.1.1 入侵的分类 | 第13-14页 |
2.1.2 典型入侵的步骤 | 第14-15页 |
2.2 什么是入侵检测 | 第15-17页 |
2.2.1 防火墙的局限性 | 第16页 |
2.2.2 入侵检测系统的基本作用 | 第16-17页 |
2.2.3 入侵检测系统的主要性能指标 | 第17页 |
2.3 入侵检测系统的分类 | 第17-21页 |
2.3.1 主机和网络入侵检测 | 第17-19页 |
2.3.2 滥用和异常入侵检测 | 第19-21页 |
第3章 现有入侵检测系统的发展状况 | 第21-25页 |
3.1 传统专家系统检测技术的不足 | 第21-22页 |
3.2 入侵检测技术进一步发展的方向 | 第22-25页 |
3.2.1 宽带高速网络的实时入侵检测技术 | 第22页 |
3.2.2 大规模的分布式入侵检测技术 | 第22-23页 |
3.2.3 入侵检测的数据融合技术 | 第23页 |
3.2.4 先进检测算法的应用 | 第23-25页 |
第4章 入侵检测系统的基本功能和结构 | 第25-31页 |
4.1 入侵检测系统的功能 | 第25-28页 |
4.1.1 检测入侵 | 第25-26页 |
4.1.2 远程管理 | 第26页 |
4.1.3 抗欺骗能力 | 第26-27页 |
4.1.4 自身安全性 | 第27-28页 |
4.2 入侵检测系统的结构 | 第28-31页 |
4.2.1 数据收集模块(嗅探器) | 第28-29页 |
4.2.2 数据分析模块 | 第29-30页 |
4.2.3 报警 | 第30页 |
4.2.4 自动处理 | 第30-31页 |
第5章 人工神经网络在入侵检测中的应用 | 第31-38页 |
5.1 人工神经网络的组成 | 第31-34页 |
5.2 神经网络对传统检测方法的补充 | 第34-35页 |
5.3 神经网络用于入侵检测的优势 | 第35-36页 |
5.4 神经网络检测的劣势 | 第36页 |
5.5 神经网络在入侵检测中的实现方法 | 第36-38页 |
第6章 BP神经网络与 RBF神经网络的比较 | 第38-42页 |
6.1 BP网络的局限性 | 第38页 |
6.2 RBF网络的优点 | 第38-42页 |
第7章 基于 RBF神经网络的入侵检测模型的设计与实现 | 第42-51页 |
7.1 捕获数据:(嗅探器) | 第42-44页 |
7.1.1 嗅探器设计原理 | 第42-44页 |
7.1.2 嗅探器的具体实现 | 第44页 |
7.2 数据预处理模块 | 第44-49页 |
7.2.1 学习样本的收集 | 第44-45页 |
7.2.2 数据预处理的原则和结果 | 第45-49页 |
7.3 RBF神经网络模块 | 第49-51页 |
第8章 试验方法及结果分析 | 第51-57页 |
第9章 结论及展望 | 第57-61页 |
致谢 | 第61-62页 |
攻读学位期间发表的学术论文目录 | 第62-63页 |
学位论文评阅及答辩情况表 | 第63页 |