基于遗传神经网络的入侵检测方法研究
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-6页 |
| 目录 | 第6-8页 |
| 第1章 绪论 | 第8-13页 |
| ·计算机网络安全的现状 | 第8页 |
| ·论文研究的意义以及国内外相关研究现状 | 第8-11页 |
| ·论文研究的主要内容 | 第11-13页 |
| 第2章 计算机网络安全概述 | 第13-20页 |
| ·计算机网络安全目标 | 第13页 |
| ·计算机网络安全实质 | 第13-14页 |
| ·ISO/OSI安全体系结构 | 第14-15页 |
| ·安全服务 | 第14-15页 |
| ·安全机制 | 第15页 |
| ·安全管理 | 第15页 |
| ·传统安全模型的局限性 | 第15-17页 |
| ·PPDR模型 | 第17-20页 |
| 第3章 入侵检测概述 | 第20-31页 |
| ·入侵检测及入侵检测的必要性 | 第20页 |
| ·入侵的常用方法和特征 | 第20-21页 |
| ·入侵检测方法 | 第21-24页 |
| ·异常检测 | 第21-22页 |
| ·误用检测 | 第22-23页 |
| ·其它检测方法 | 第23-24页 |
| ·入侵检测体系结构 | 第24-27页 |
| ·入侵检测系统的通用模型(CIDF) | 第24-25页 |
| ·入侵检测的原理 | 第25页 |
| ·入侵检测系统的组成 | 第25-27页 |
| ·入侵检测系统的特点 | 第27页 |
| ·入侵检测系统的类型 | 第27-31页 |
| ·NIDS | 第27-28页 |
| ·HIDS | 第28-29页 |
| ·DIDS | 第29-31页 |
| 第4章 遗传算法和神经网络概述 | 第31-38页 |
| ·遗传算法 | 第31-33页 |
| ·GA的计算步骤 | 第33-34页 |
| ·神经网络算法 | 第34-35页 |
| ·BP算法 | 第35-36页 |
| ·BP算法计算步骤 | 第36-38页 |
| 第5章 基于遗传神经网络的入侵检测 | 第38-48页 |
| ·遗传神经网络概述 | 第38-39页 |
| ·遗传神经网络的适应值函数、编码、遗传算子问题 | 第39-41页 |
| ·遗传BP识别过程 | 第41-42页 |
| ·遗传神经网络的入侵检测模型 | 第42-48页 |
| 第6章 结论与建议 | 第48-50页 |
| ·结论 | 第48页 |
| ·建议 | 第48-50页 |
| 致谢 | 第50-51页 |
| 参考文献 | 第51-52页 |