首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于神经网络的入侵检测研究

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-14页
   ·课题背景和意义第8-10页
     ·网络安全现状第8-9页
     ·现有成熟技术简析第9-10页
     ·本课题的意义第10页
   ·国内外研究状况和进展第10-12页
   ·论文研究内容和组织结构第12页
   ·本文的主要工作第12-14页
第2章 入侵检测概述第14-25页
   ·入侵检测介绍第14-17页
     ·入侵检测的基本概念第14页
     ·入侵检测的一般步骤第14-17页
   ·入侵检测分类第17-20页
     ·基于体系结构的分类第17-18页
     ·基于分析策略的分类第18-20页
     ·基于工作方式的分类第20页
   ·入侵检测方法概览第20-23页
     ·误用检测技术第21-22页
     ·异常检测技术第22-23页
   ·入侵检测技术的前景第23-24页
   ·本章小结第24-25页
第3章 神经网络及BP算法在IDS中的应用第25-41页
   ·人工神经网络简介第25-33页
     ·人工神经网络发展简史第25-26页
     ·人工神经网络基本概念第26-28页
     ·人工神经网络模型第28-33页
   ·BP算法及其改进第33-39页
     ·BP学习算法第33-35页
     ·BP算法的主要问题与改进第35-39页
   ·神经网络在IDS中的应用第39页
   ·本章小结第39-41页
第4章 典型攻击行为描述及特征向量提取第41-53页
   ·典型攻击行为简述第41-46页
     ·拒绝服务攻击第41-43页
     ·探测攻击(Probing)第43页
     ·远程用户到本地的非授权访问第43-45页
     ·非授权获得超级用户权限攻击第45-46页
   ·数据特征提取第46-51页
     ·传统的特征选择第47页
     ·基于KDDCUP’99 标准的数据特征提取第47-51页
   ·本章小结第51-53页
第5章 系统设计及实现第53-67页
   ·系统总体设计第53-55页
   ·系统主要数据结构第55-57页
   ·BP神经网络的实现第57-62页
     ·神经网络训练模块第57-60页
     ·神经网络运行模块第60-62页
   ·系统运行及评测第62-66页
   ·本章小结第66-67页
结论第67-68页
参考文献第68-72页
附录第72-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:工业污泥热解和燃烧及动力学特性实验研究
下一篇:人肿瘤抑素的克隆、表达及其生物活性实验研究