首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于智能化的入侵检测研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-11页
 §1-1 前言第8-9页
 §1-2 网络安全与入侵检测的应用第9-10页
 §1-3 本文的主要内容及结构第10-11页
第二章 入侵检测的基础第11-24页
 §2-1 攻击手段和方法第11-12页
  2-1-1 拒绝服务攻击第11页
  2-1-2 探测攻击第11-12页
  2-1-3 未经授权的远程用户访问本地第12页
  2-1-4 非授权用户使用超级用户权限第12页
 §2-2 研究背景和现状第12-13页
 §2-3 概念和分类第13-16页
  2-3-1 入侵检测的概念第13-14页
  2-3-2 入侵检测的分类第14-16页
 §2-4 入侵检测模型第16-18页
  2-4-1 Denning 模型第16-18页
  2-4-2 CIDF 模型第18页
 §2-5 入侵检测的方法第18-21页
  2-5-1 异常检测技术第18-20页
  2-5-2 误用检测技术第20-21页
 §2-6 目前面临的问题及其发展趋势第21-23页
  2-6-1 面临的主要问题第21-22页
  2-6-2 发展趋势第22-23页
 §2-7 本章小结第23-24页
第三章 基于智能化的入侵检测研究第24-41页
 §3-1 神经网络第24-28页
  3-1-1 概念第24页
  3-1-2 多层前馈神经网络第24-26页
  3-1-3 神经网络的优化第26-27页
  3-1-4 实验结果与分析第27-28页
 §3-2 遗传算法第28-33页
  3-2-1 概念第28-29页
  3-2-2 遗传算法的步骤第29-30页
  3-2-3 编码和适度函数第30-31页
  3-2-4 操作算子和参数设置第31-33页
 §3-3 遗传算法的优化第33-34页
  3-3-1 优化的选择算子第33页
  3-3-2 优化的交叉算子第33页
  3-3-3 优化的变异算子第33-34页
  3-3-4 采用的组合第34页
 §3-4 基于智能化的入侵检测研究第34-40页
  3-4-1 概述第34-35页
  3-4-2 数据的采集第35-37页
  3-4-3 实验结果与分析第37-40页
 §3-5 本章小结第40-41页
第四章 结论第41-43页
 §4-1 结论第41页
 §4-2 研究展望第41-43页
参考文献第43-45页
致谢第45页

论文共45页,点击 下载论文
上一篇:IP追踪技术及其在DDoS防御中的应用
下一篇:基于ARM-Linux的主动防火墙的研究