首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于自组织神经网络的入侵检测研究

摘要第1-6页
 Abstract第6-9页
第一章 绪论第9-17页
   ·网络面临的安全问题第9-10页
   ·网络安全概述第10-15页
     ·信息安全和网络安全的概念第11-12页
     ·PPDR 模型第12-13页
     ·网络安全技术概述第13-15页
   ·选题的意义第15页
   ·本文的研究工作第15-17页
第二章 入侵检测系统概述第17-24页
   ·入侵的概述第17-19页
     ·入侵的定义第17页
     ·基本原理第17-19页
   ·入侵检测系统的功能第19-20页
   ·入侵检测系统的分类第20-22页
   ·入侵检测技术的发展趋势与面临的挑战第22-23页
     ·入侵检测技术发展趋势第22页
     ·入侵检测技术面临挑战第22-23页
   ·本章小结第23-24页
第三章 常用的攻击手段和方法分析第24-32页
   ·拒绝服务攻击(DOS)第24-27页
     ·SYN Flooding (Neptune)第24-25页
     ·Ping of Death(Pod)第25页
     ·碎片攻击第25页
     ·Land 攻击第25页
     ·分布式拒绝服务攻击(DDOS)第25-26页
     ·Smurf 的攻击第26-27页
   ·探测攻击(Probing)第27页
   ·远程用户到本地的非授权访问(R2L)第27-30页
     ·IP 欺骗(IP Spoofing)第28-30页
     ·特洛伊木马第30页
   ·非受权获得超级用户权限攻击(U2R)第30-31页
     ·Buffer Overflow第30页
     ·Rootkit第30-31页
   ·本章小结第31-32页
第四章 自组织神经网络原理及算法改进第32-39页
   ·基于神经网络的入侵检测方法研究第32-33页
   ·自组织神经网络算法研究第33-36页
     ·原理第33页
     ·结构第33-34页
     ·算法第34-36页
   ·邻域函数第36-37页
   ·对SOM 算法的改进第37-38页
   ·本章小结第38-39页
第五章 实验设计及结果分析第39-48页
   ·网络数据的截获第39页
   ·基于KDDCUP'99 标准的特征选择和提取第39-43页
     ·基本特征第40-41页
     ·内容特征第41-42页
     ·两秒钟内的流量特征第42页
     ·主机流量特征第42-43页
   ·DOS 攻击的数据特征分析第43-44页
   ·基于GSOM 的DOS 攻击检测第44-47页
     ·训练数据的不平衡问题第44页
     ·SOM 和GSOM 对几种DOS 攻击检测结果第44-47页
   ·本章小结第47-48页
第六章 总结与展望第48-50页
参考文献第50-54页
发表论文和科研情况说明第54-55页
致谢第55-56页

论文共56页,点击 下载论文
上一篇:基于蚁群算法的自动化立体仓库作业调度研究
下一篇:智能卡在移动通信领域的应用--USIM卡操作系统底层设计、移植与测试