首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于程序行为的异常检测技术研究

第一章 概述第1-12页
 1.1 网络安全现状第7-8页
 1.2 课题研究的意义第8-10页
 1.3 本文内容的安排第10-12页
第二章 入侵检测系统简介第12-21页
 2.1 入侵检测系统的发展第12-14页
 2.2 入侵检测系统的组成第14-17页
 2.3 入侵检测系统分类第17-19页
 2.4 小结第19-21页
第三章 基于程序行为的异常检测第21-28页
 3.1 对程序行为进行分析的优点第21-23页
  3.1.1 在特权程序层次上监控异常第21-22页
  3.1.2 分析系统调用的方法第22-23页
 3.2 TIDE方法与实验分析第23-26页
  3.2.1 tide方法第23-25页
  3.2.2 tide方法实验分析第25-26页
 3.3 小结第26-28页
第四章 基于神经网络的异常检测技术第28-41页
 4.1 引言第28-30页
  4.1.1 神经网络基本知识第28-29页
  4.1.2 神经网络在入侵检测中的应用简介第29-30页
 4.2 基于BP神经网络的异常检测方法第30-38页
  4.2.1 BP算法第30-32页
  4.2.2 BP网络应用的主要思想第32页
  4.2.3 神经网络的两种应用方案第32-38页
   4.2.3.1 用BP网络分类的方案第33-35页
   4.2.3.2 用带反馈的BP网络进行预测的方案第35-38页
 4.3 实验及结果分析第38-40页
 4.4 小结第40-41页
第五章 基于隐马尔可夫模型的异常检测技术第41-52页
 5.1 隐马尔可夫模型介绍第41-43页
  5.1.1 隐马尔可夫模型(HMM)简介第41-43页
  5.1.2 隐马尔可夫模型的三个基本问题第43页
 5.2 隐马尔可夫状态时延序列嵌入法(HMMTIDE)第43-48页
  5.2.1 HMM模型的建立第44-45页
  5.2.2 HMM学习及状态序列的生成第45-48页
 5.3 实验结论第48-49页
 5.4 神经网络和隐马尔可夫模型的有机结合第49-51页
 5.5 小结第51-52页
第六章 结束语第52-56页
 6.1 论文小结第52-53页
 6.2 入侵检测系统发展的趋势第53-56页
致谢第56-57页
参考文献第57-61页

论文共61页,点击 下载论文
上一篇:桥梁结构碳纤维加固技术研究
下一篇:汉宜高速公路交通事故多发点分析与改善研究