基于异常检测的智能入侵检测系统
| 内容提要 | 第1-7页 |
| 第1章 绪论 | 第7-15页 |
| ·引言 | 第7页 |
| ·研究现状 | 第7-11页 |
| ·网络安全基本概念 | 第7-9页 |
| ·攻击手段 | 第9-10页 |
| ·防护机制 | 第10-11页 |
| ·选题意义 | 第11-13页 |
| ·本文主要内容 | 第13-15页 |
| 第2章 入侵检测系统 | 第15-24页 |
| ·入侵检测系统基本概念 | 第15-17页 |
| ·发展史 | 第15-16页 |
| ·系统结构 | 第16-17页 |
| ·入侵检测系统分类 | 第17-19页 |
| ·基于数据来源分类 | 第17-18页 |
| ·基于分析方法分类 | 第18-19页 |
| ·入侵检测技术 | 第19-24页 |
| ·误用检测技术 | 第19-20页 |
| ·异常检测技术 | 第20-22页 |
| ·其它检测技术 | 第22-24页 |
| 第3章 人工神经网络 | 第24-35页 |
| ·神经元模型 | 第24-28页 |
| ·生物神经元 | 第24-26页 |
| ·人工神经元 | 第26-28页 |
| ·神经网络结构 | 第28-30页 |
| ·神经网络模型 | 第30-35页 |
| ·前向网络 | 第30-31页 |
| ·反馈网络 | 第31-32页 |
| ·自组织神经网络 | 第32-33页 |
| ·随机神经网络 | 第33-35页 |
| 第4章 异常入侵检测系统的设计 | 第35-51页 |
| ·数据源 | 第35-37页 |
| ·基于主机的数据源 | 第35-36页 |
| ·基于网络的数据源 | 第36-37页 |
| ·数据检测 | 第37-49页 |
| ·聚类算法 | 第38-40页 |
| ·相似性度量 | 第38-39页 |
| ·准则函数 | 第39-40页 |
| ·自适应谐振理论 | 第40-46页 |
| ·联想学习 | 第40-42页 |
| ·竞争网络 | 第42-44页 |
| ·ART 网络 | 第44-46页 |
| ·网络行为学习算法 | 第46-49页 |
| ·响应 | 第49-51页 |
| 第5章 网络数据包过滤 | 第51-59页 |
| ·规则匹配算法 | 第51-55页 |
| ·数据包过滤规则 | 第53-54页 |
| ·BSLT 算法 | 第54-55页 |
| ·冲突规则 | 第55-59页 |
| ·规则表示法 | 第56-57页 |
| ·冲突规则查找算法 | 第57-59页 |
| 第6章 系统实现与性能分析 | 第59-74页 |
| ·系统实现 | 第59-63页 |
| ·实验环境 | 第59页 |
| ·系统结构 | 第59-62页 |
| ·开发语言 | 第62-63页 |
| ·性能分析 | 第63-74页 |
| ·行为学习性能 | 第63-66页 |
| ·初始系数及误报率分析 | 第66-68页 |
| ·丢包率测试 | 第68-70页 |
| ·部分模块运行效果 | 第70-72页 |
| ·与现有方法比较 | 第72-74页 |
| 第7章 结论 | 第74-77页 |
| 参考文献 | 第77-81页 |
| 附录 | 第81-83页 |
| 摘要 | 第83-85页 |
| Abstract | 第85-87页 |
| 致谢 | 第87-89页 |
| 导师及作者简介 | 第89-90页 |