基于LM-BP神经网络入侵检测系统的研究与实现
摘要 | 第1-8页 |
ABSTRACT | 第8-11页 |
第1章 绪论 | 第11-20页 |
·网络安全的主要威胁 | 第11-12页 |
·典型的入侵介绍 | 第12-15页 |
·国内外的研究现状与发展趋势 | 第15-19页 |
·国内外的研究现状 | 第15-17页 |
·入侵检测技术研究的发展趋势 | 第17-19页 |
·论文的研究内容和结构 | 第19-20页 |
第2章 入侵检测概述 | 第20-30页 |
·入侵检测的基本概念 | 第20-22页 |
·入侵检测的产生及定义 | 第20-21页 |
·入侵检测系统的分类 | 第21-22页 |
·常用的入侵检测技术及性能评估 | 第22-26页 |
·误用检测技术 | 第22-24页 |
·异常检测技术 | 第24-26页 |
·入侵检测系统的标准化及发展方向 | 第26-29页 |
·入侵检测的标准化 | 第26-29页 |
·入侵检测的发展方向 | 第29页 |
·小结 | 第29-30页 |
第3章 神经网络概述 | 第30-40页 |
·神经网络的相关概念 | 第30-34页 |
·什么是神经网络 | 第30页 |
·神经网络的工作原理 | 第30-34页 |
·神经网络的发展历程和典型神经网络类型 | 第34-36页 |
·神经网络的特点和应用领域 | 第36-39页 |
·神经网络的特点 | 第36-37页 |
·神经网络的优点与缺点 | 第37-38页 |
·神经网络的主要应用领域 | 第38-39页 |
·神经网络的主要学习方法 | 第39页 |
·小结 | 第39-40页 |
第4章 神经网络的算法研究和实验结果 | 第40-49页 |
·BP 算法 | 第40-41页 |
·LM-BP 算法 | 第41页 |
·仿真实验 | 第41-48页 |
·BP 网络的结构 | 第41-42页 |
·BP 网络训练的数据源 | 第42-44页 |
·BP 网络参数的确定 | 第44-48页 |
·小结 | 第48-49页 |
第5章 基于神经网络 IDS 的设计与实现 | 第49-68页 |
·LM-BPNNIDS 系统的设计与分析 | 第49-64页 |
·LM-BP NNIDS 系统的实现和使用 | 第64-67页 |
·小结 | 第67-68页 |
总结和展望 | 第68-70页 |
论文完成的主要工作 | 第68-69页 |
进一步的研究工作 | 第69-70页 |
参考文献 | 第70-74页 |
致谢 | 第74-75页 |
附录 A 攻读硕士学位期间主要发表的学术论文目录 | 第75-76页 |
附录 B 攻读硕士学位期间参加的主要科研项目目录 | 第76页 |