基于智能化的入侵检测研究
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-11页 |
§1-1 前言 | 第8-9页 |
§1-2 网络安全与入侵检测的应用 | 第9-10页 |
§1-3 本文的主要内容及结构 | 第10-11页 |
第二章 入侵检测的基础 | 第11-24页 |
§2-1 攻击手段和方法 | 第11-12页 |
2-1-1 拒绝服务攻击 | 第11页 |
2-1-2 探测攻击 | 第11-12页 |
2-1-3 未经授权的远程用户访问本地 | 第12页 |
2-1-4 非授权用户使用超级用户权限 | 第12页 |
§2-2 研究背景和现状 | 第12-13页 |
§2-3 概念和分类 | 第13-16页 |
2-3-1 入侵检测的概念 | 第13-14页 |
2-3-2 入侵检测的分类 | 第14-16页 |
§2-4 入侵检测模型 | 第16-18页 |
2-4-1 Denning 模型 | 第16-18页 |
2-4-2 CIDF 模型 | 第18页 |
§2-5 入侵检测的方法 | 第18-21页 |
2-5-1 异常检测技术 | 第18-20页 |
2-5-2 误用检测技术 | 第20-21页 |
§2-6 目前面临的问题及其发展趋势 | 第21-23页 |
2-6-1 面临的主要问题 | 第21-22页 |
2-6-2 发展趋势 | 第22-23页 |
§2-7 本章小结 | 第23-24页 |
第三章 基于智能化的入侵检测研究 | 第24-41页 |
§3-1 神经网络 | 第24-28页 |
3-1-1 概念 | 第24页 |
3-1-2 多层前馈神经网络 | 第24-26页 |
3-1-3 神经网络的优化 | 第26-27页 |
3-1-4 实验结果与分析 | 第27-28页 |
§3-2 遗传算法 | 第28-33页 |
3-2-1 概念 | 第28-29页 |
3-2-2 遗传算法的步骤 | 第29-30页 |
3-2-3 编码和适度函数 | 第30-31页 |
3-2-4 操作算子和参数设置 | 第31-33页 |
§3-3 遗传算法的优化 | 第33-34页 |
3-3-1 优化的选择算子 | 第33页 |
3-3-2 优化的交叉算子 | 第33页 |
3-3-3 优化的变异算子 | 第33-34页 |
3-3-4 采用的组合 | 第34页 |
§3-4 基于智能化的入侵检测研究 | 第34-40页 |
3-4-1 概述 | 第34-35页 |
3-4-2 数据的采集 | 第35-37页 |
3-4-3 实验结果与分析 | 第37-40页 |
§3-5 本章小结 | 第40-41页 |
第四章 结论 | 第41-43页 |
§4-1 结论 | 第41页 |
§4-2 研究展望 | 第41-43页 |
参考文献 | 第43-45页 |
致谢 | 第45页 |