基于神经网络的入侵检测技术的研究
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 入侵检测技术概述 | 第7-24页 |
·网络安全概述 | 第7-10页 |
·网络安全的定义 | 第7页 |
·网络安全的属性 | 第7页 |
·网络安全层次结构 | 第7-8页 |
·网络安全的威胁与攻击分类 | 第8-9页 |
·网络安全的问题根源 | 第9-10页 |
·入侵检测技术的历史 | 第10-11页 |
·主机审计 | 第10页 |
·入侵检测基本模型的建立 | 第10-11页 |
·入侵检测的相关概念 | 第11-13页 |
·入侵的定义 | 第11页 |
·入侵检测的定义 | 第11-12页 |
·入侵检测和P~2DR模型 | 第12-13页 |
·入侵检测技术的分类 | 第13-19页 |
·入侵检测的信息源 | 第13-18页 |
·入侵检测技术的分类 | 第18-19页 |
·基于主机的入侵检测 | 第19-20页 |
·基于网络的入侵检测 | 第20-21页 |
·入侵检测技术的国内外学术现状 | 第21页 |
·入侵检测技术的发展趋势 | 第21-24页 |
第二章 神经网络概述 | 第24-46页 |
·人工神经网络的概念 | 第24-33页 |
·神经网络的一般框架 | 第26-27页 |
·神经元(处理单元)模型 | 第27-29页 |
·神经网络互连模式 | 第29-31页 |
·神经网络的计算 | 第31-32页 |
·人工神经网络的定义 | 第32-33页 |
·人工神经网络的特点 | 第33-35页 |
·学习能力 | 第33-34页 |
·普化能力 | 第34页 |
·信息的分布存放 | 第34-35页 |
·适用性问题 | 第35页 |
·人工神经网络研究的历史 | 第35-40页 |
·神经网络研究的意义 | 第40-42页 |
·神经网络的能力 | 第42-43页 |
·神经网络技术应用于入侵检侧领域的优势: | 第43-46页 |
第三章 基于神经网络的入侵检测模型 | 第46-59页 |
·一个简化的入侵检测模型 | 第46-47页 |
·基本检侧算法描述 | 第47-50页 |
·关键词表的选择 | 第49-50页 |
·人工神经网络拓扑结构 | 第50页 |
·BP神经网络学习识别单元 | 第50-54页 |
·BP神经网络 | 第50-51页 |
·BP学习算法 | 第51-52页 |
·BP算法描述 | 第52-53页 |
·BP算法的缺陷 | 第53-54页 |
·改进的BP算法 | 第54页 |
·人工神经网络的训练 | 第54-55页 |
·实验结果 | 第55-57页 |
·关键词表对检测性能的影响 | 第55-56页 |
·量化参数对检测性能的影响 | 第56-57页 |
·总结分析 | 第57-59页 |
第四章 网络数据包截获模块设计 | 第59-70页 |
·数据包截获的 Libpcap库函数接口 | 第59-60页 |
·概述 | 第59页 |
·Libpcap库函数接口 | 第59-60页 |
·高效的数据包截获/过过滤机制 | 第60-66页 |
·概述 | 第60-61页 |
·BPF的工作原理 | 第61-62页 |
·BPF虚拟机的实现 | 第62-66页 |
·网络数据包截获模块的设计 | 第66-69页 |
·小结 | 第69-70页 |
参考文献 | 第70-73页 |
致谢 | 第73页 |