首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于RBFNN-HMM模型的网络入侵检测技术研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-18页
   ·前言第10-11页
   ·传统的网络安全技术第11-12页
   ·常见的网络攻击第12-13页
     ·UDP 洪水攻击第12-13页
     ·Teardrop 攻击第13页
     ·SYN-flood 洪水攻击第13页
     ·ping of death 攻击第13页
     ·CGI 攻击第13页
     ·畸形消息攻击第13页
   ·入侵检测的国内外研究现状第13-15页
   ·入侵检测的发展方向第15-16页
   ·课题确立的背景和意义第16-17页
   ·章节安排第17-18页
第二章 入侵检测系统第18-26页
   ·入侵检测的相关概念第18-19页
   ·入侵检测的分类第19-22页
     ·根据数据分析手段分类第19-20页
     ·按照信息源的分类第20-22页
   ·入侵检测常用方法第22-23页
   ·入侵检测系统的通用模型第23-24页
   ·入侵检测系统的组成第24-25页
   ·本章小结第25-26页
第三章 隐马尔可夫模型介绍第26-32页
   ·隐马尔可夫模型原理第26-27页
   ·隐马尔可夫模型的三个基本问题第27-28页
   ·隐马尔可夫模型三个问题的解法第28-30页
   ·HMM 的在模式识别领域的应用第30页
   ·HMM 在入侵检测方面的应用第30-31页
   ·本章小结第31-32页
第四章 RBFNN-HMM 模型第32-40页
   ·神经网络简介第32-33页
     ·神经网络基本概念第32页
     ·神经网络的优缺点第32-33页
   ·神经网络在入侵检测中的应用简介第33-34页
   ·RBF 神经网络第34-36页
     ·RBF 神经网络简介第34-36页
     ·RBF 网络的训练第36页
   ·RBFNN-HMM 模型的提出第36-38页
   ·RBFNN-HMM 训练算法第38-39页
     ·HMM 中矩阵 B、π和矩阵A 的更新第38-39页
     ·RBFNN-HMM 的训练算法步骤第39页
   ·本章小结第39-40页
第五章 基于 RBFNN-HMM 网络入侵检测技术第40-54页
   ·基于RBFNN-HMM网络入侵检测模型结构第40页
   ·入侵检测模型具体实现第40-51页
     ·数据采集模块第40-41页
     ·数据包解析模块第41-47页
     ·数据预处理模块第47-49页
     ·RBFNN-HMM 模型训练模块第49-50页
     ·RBFNN-HMM 模型检测模块第50-51页
   ·PCA 特征提取第51-53页
     ·数据降维方式介绍第51-52页
     ·主成分分析法简介第52-53页
   ·本章小结第53-54页
第六章 实验结果与分析第54-62页
   ·实验环境第54页
   ·实验数据第54-57页
   ·系统运行及过程分析第57-61页
   ·实验分析及结论第61页
   ·本章小结第61-62页
第七章 总结和展望第62-63页
参考文献第63-66页
攻读硕士学位期间发表的学术论文第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:面向故障诊断的网络事件关联研究
下一篇:数字界面图标的视觉友好化设计研究