首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于MLP和Elman混合神经网络的入侵检测系统

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-23页
   ·课题的背景和意义第9-14页
     ·网络安全的现状第9-10页
     ·网络安全的防范技术第10-13页
     ·入侵检测系统的必要性第13-14页
   ·国内外研究现状分析第14-21页
     ·入侵检测系统的发展及研究现状第14-16页
     ·神经网络的研究现状第16-20页
     ·入侵检测系统的发展方向研究第20-21页
   ·本论文的研究内容和组织结构第21-22页
   ·本论文的主要工作第22-23页
第2章 入侵检测系统的原理分析第23-31页
   ·入侵检测系统的概念第23页
   ·入侵检测系统的系统结构第23-24页
   ·入侵检测系统的分类第24-27页
     ·基于主机IDS与基于网络IDS第24-25页
     ·异常入侵检测第25-26页
     ·误用入侵检测第26-27页
     ·异常入侵检测与误用入侵检测的比较第27页
     ·离线检测与在线检测第27页
   ·入侵检测常用技术第27-30页
     ·异常检测常用技术第27-29页
     ·误用检测常用技术第29-30页
   ·本章小结第30-31页
第3章 基于MLP/Elman入侵检测系统数据源分析第31-39页
   ·操作系统的审计记录第31页
   ·Sun Solaris的BSM审计记录第31-35页
   ·DARPA数据集第35-37页
     ·数据集的组成第36-37页
     ·数据集的优势第37页
   ·本章小结第37-39页
第4章 特权程序系统调用序列的研究第39-53页
   ·特权程序第39-40页
   ·操作系统的分层与保护机制第40-41页
     ·操作系统的分层机制第40页
     ·用户态和核心态第40-41页
   ·系统调用第41-46页
     ·系统调用与函数调用第42页
     ·以系统调用序列为研究对象的可行性第42-44页
     ·基于系统调用方法的研究进展第44-45页
     ·现有检测方法的不足第45-46页
   ·数据源预处理第46-52页
     ·获取系统调用序列第46-50页
     ·获取系统调用短序列并向量化第50-52页
     ·获取神经网络的输入向量第52页
   ·本章小结第52-53页
第5章 基于MLP/Elman入侵检测系统的研究第53-73页
   ·基于MLP/Elman入侵检测系统概述第53-59页
     ·基于MLP/Elman入侵检测系统的模块组成第53-55页
     ·基于MLP/Elman入侵检测系统的训练过程第55-57页
     ·基于MLP/Elman入侵检测系统的检测过程第57-58页
     ·基于MLP/Elman入侵检测系统的复用性与扩展性第58-59页
   ·MLP神经网络模型第59-65页
     ·多层感知器(MLP)第59-60页
     ·BP算法原理第60-64页
     ·BP算法学习步骤第64-65页
   ·Elman神经网络模型第65-68页
   ·MLP/Elman混合神经网络模型第68-72页
     ·混合模型的结构第68-70页
     ·混合模型的工作步骤第70页
     ·混合模型算法描述第70-72页
   ·本章小结第72-73页
第6章 基于MLP/Elman入侵检测系统的测试评估第73-82页
   ·IDS性能指标第73页
   ·ROC曲线评估方法第73-75页
     ·ROC曲线的意义第73-74页
     ·ROC曲线分析第74-75页
   ·实验结果分析第75-81页
     ·性能分析评估第75-77页
     ·功能分析评估第77-81页
   ·本章小结第81-82页
结论第82-84页
参考文献第84-89页
致谢第89页

论文共89页,点击 下载论文
上一篇:网络管理系统中拓扑发现技术的研究与实现
下一篇:基于变步长Trie树的数据包分类技术的研究与实现