摘要 | 第1-4页 |
Abstract | 第4-9页 |
第1章 绪论 | 第9-14页 |
·选题的背景和意义 | 第9-11页 |
·选题的背景 | 第9页 |
·选题的目的 | 第9-10页 |
·选题的意义 | 第10-11页 |
·入侵检测的研究现状 | 第11-12页 |
·国外现状 | 第11-12页 |
·国内现状 | 第12页 |
·本文的主要研究内容与章节安排 | 第12-14页 |
第2章 入侵检测系统 | 第14-21页 |
·入侵检测系统的概念与基本结构 | 第14-15页 |
·入侵检测的概念 | 第14页 |
·入侵检测系统的基本结构 | 第14-15页 |
·入侵检测系统的分类 | 第15-17页 |
·根据入侵检测系统的数据来源不同分类 | 第15-16页 |
·根据检测方法不同分类 | 第16-17页 |
·根据检测系统对数据模块运行的分布方式不同分类 | 第17页 |
·根据检测系统对数据分析发生的时间不同分类 | 第17页 |
·入侵检测系统标准化 | 第17-19页 |
·CIDF 的体系结构 | 第17-18页 |
·CIDF 的通信机制 | 第18页 |
·CIDF 语言 | 第18页 |
·CIDF 接口 | 第18-19页 |
·入侵检测系统发展趋势 | 第19页 |
·小结 | 第19-21页 |
第3章 入侵检测数据的预处理及特征提取 | 第21-33页 |
·入侵检测数据源的选集及数据集的介绍 | 第21-22页 |
·数据源的选择 | 第21页 |
·KDDCPU99 数据集介绍 | 第21-22页 |
·入侵检测数据集的预处理 | 第22-24页 |
·实验说明 | 第22页 |
·KDDCPU99 数据的数值化处理 | 第22-23页 |
·KDDCPU99 数据的归一化处理 | 第23-24页 |
·入侵检测数据集的特征提取 | 第24-31页 |
·主成分分析在入侵检测特征提取中的应用 | 第24-25页 |
·采用主成分分析方法的仿真实验 | 第25-27页 |
·信息增益在入侵检测特征提取中的应用 | 第27-29页 |
·采用信息增益方法的仿真实验 | 第29-31页 |
·PCA 和信息增益在入侵检测数据特征提取的比较 | 第31-32页 |
·小结 | 第32-33页 |
第4章 基于人工免疫否定选择算法和对称交叉熵的入侵检测 | 第33-44页 |
·否定选择算法 | 第33-34页 |
·可变半径否定选择算法 | 第34-35页 |
·改进的否定选算法 | 第35-40页 |
·基于余弦相似度的可变半径否定选择算法 | 第35-37页 |
·基于对称交叉熵的模式识别 | 第37-40页 |
·仿真实验及结果分析 | 第40-43页 |
·总结 | 第43-44页 |
第5章 基于DS-GRNN 组合模型的入侵检测 | 第44-56页 |
·D-S 证据理论 | 第44-46页 |
·D-S 证据理论的概念 | 第44-45页 |
·BPA 确定的常用方法 | 第45页 |
·D- S 证据理论的优缺点 | 第45页 |
·Dempster 合成法则 | 第45-46页 |
·广义回归神经网络 | 第46-48页 |
·GRNN 神经网络理论基础和结构模型 | 第46-47页 |
·GRNN 的学习算法 | 第47-48页 |
·入侵检测数据融合 | 第48-51页 |
·数据预处理 | 第48页 |
·利用 GRNN 确定入侵证据的基本可信分配(BPA) | 第48-50页 |
·D-S 证据的融合和决策 | 第50-51页 |
·入侵检测仿真实验 | 第51-55页 |
·实验数据的准备 | 第51页 |
·入侵证据 BPA 计算 | 第51-54页 |
·D-S 证据理论对入侵证据的融合 | 第54-55页 |
·本章小结 | 第55-56页 |
第6章 结论和展望 | 第56-57页 |
·本文主要的工作和结论 | 第56页 |
·论文的展望 | 第56-57页 |
参考文献 | 第57-60页 |
攻读硕士学位期间发表的学术论文 | 第60-61页 |
致谢 | 第61页 |