首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于遗传算法的入侵检测研究

摘要第1-7页
ABSTRACT第7-11页
第一章 绪论第11-17页
   ·计算机网络安全现状第11页
   ·计算机网络安全威胁第11-14页
   ·计算机网络安全策略第14-15页
   ·本论文的研究工作第15-17页
     ·选题的意义第15-16页
     ·本文的研究工作第16-17页
第二章 入侵检测的理论研究第17-28页
   ·入侵检测的产生与发展第17-18页
   ·入侵检测的基本概念第18-22页
     ·入侵检测的概念第18-19页
     ·入侵检测的结构第19页
     ·入侵检测的作用第19-21页
     ·入侵检测的必要性第21-22页
   ·入侵检测的分类第22-27页
     ·按照信息源的分类第22-23页
     ·按照检测方法的分类第23-27页
   ·入侵过滤器第27-28页
第三章 遗传算法的理论研究第28-42页
   ·遗传算法简介第28-32页
     ·遗传算法的基本思想第28-29页
     ·遗传算法的特点第29-30页
     ·遗传算法的应用情况第30-32页
   ·基本遗传算法第32-38页
     ·遗传基因型第32-33页
     ·适应度函数及其尺度变换第33-35页
     ·遗传操作第35-37页
     ·算法设计第37-38页
   ·改进的遗传算法第38-42页
     ·分层遗传算法第38-39页
     ·CHC算法第39-40页
     ·自适应遗传算法第40-41页
     ·微遗传算法第41-42页
第四章 微遗传算法应用于入侵过滤器的理论研究第42-46页
   ·入侵过滤器的技术原理分析第42-43页
   ·增加了入侵过滤器的IDS模型第43-44页
   ·微遗传算法的算法原理第44-46页
第五章 入侵过滤器的实现及实验结果第46-55页
   ·入侵过滤器的实现第46-49页
     ·信息输入第46-47页
     ·检测算法第47-49页
     ·结果输出第49页
   ·实验过程及结果第49-55页
     ·准备实验数据第49-51页
     ·编程、调试第51页
     ·实验、结果分析第51-55页
第六章 总结及展望第55-57页
   ·论文总结第55页
   ·进一步的研究工作第55-57页
参考文献第57-59页
攻读硕士期间发表的论文第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:论我国独立董事制度的完善
下一篇:基于WEB3D的虚拟实验及其教学应用研究