基于遗传神经网络的入侵检测方法研究
摘要 | 第1-4页 |
ABSTRACT | 第4-6页 |
目录 | 第6-8页 |
第1章 绪论 | 第8-13页 |
·计算机网络安全的现状 | 第8页 |
·论文研究的意义以及国内外相关研究现状 | 第8-11页 |
·论文研究的主要内容 | 第11-13页 |
第2章 计算机网络安全概述 | 第13-20页 |
·计算机网络安全目标 | 第13页 |
·计算机网络安全实质 | 第13-14页 |
·ISO/OSI安全体系结构 | 第14-15页 |
·安全服务 | 第14-15页 |
·安全机制 | 第15页 |
·安全管理 | 第15页 |
·传统安全模型的局限性 | 第15-17页 |
·PPDR模型 | 第17-20页 |
第3章 入侵检测概述 | 第20-31页 |
·入侵检测及入侵检测的必要性 | 第20页 |
·入侵的常用方法和特征 | 第20-21页 |
·入侵检测方法 | 第21-24页 |
·异常检测 | 第21-22页 |
·误用检测 | 第22-23页 |
·其它检测方法 | 第23-24页 |
·入侵检测体系结构 | 第24-27页 |
·入侵检测系统的通用模型(CIDF) | 第24-25页 |
·入侵检测的原理 | 第25页 |
·入侵检测系统的组成 | 第25-27页 |
·入侵检测系统的特点 | 第27页 |
·入侵检测系统的类型 | 第27-31页 |
·NIDS | 第27-28页 |
·HIDS | 第28-29页 |
·DIDS | 第29-31页 |
第4章 遗传算法和神经网络概述 | 第31-38页 |
·遗传算法 | 第31-33页 |
·GA的计算步骤 | 第33-34页 |
·神经网络算法 | 第34-35页 |
·BP算法 | 第35-36页 |
·BP算法计算步骤 | 第36-38页 |
第5章 基于遗传神经网络的入侵检测 | 第38-48页 |
·遗传神经网络概述 | 第38-39页 |
·遗传神经网络的适应值函数、编码、遗传算子问题 | 第39-41页 |
·遗传BP识别过程 | 第41-42页 |
·遗传神经网络的入侵检测模型 | 第42-48页 |
第6章 结论与建议 | 第48-50页 |
·结论 | 第48页 |
·建议 | 第48-50页 |
致谢 | 第50-51页 |
参考文献 | 第51-52页 |