径向基神经网络在入侵检测中的应用研究
摘要 | 第1-5页 |
Abstract | 第5-13页 |
第一章 绪论 | 第13-20页 |
·引言 | 第13-15页 |
·传统的网络安全技术 | 第15-17页 |
·课题确立的背景和意义 | 第17-19页 |
·章节安排 | 第19-20页 |
第二章 入侵检测技术 | 第20-29页 |
·入侵和入侵检测 | 第20页 |
·入侵检测研究的发展 | 第20-22页 |
·入侵检测系统分类 | 第22-25页 |
·检测数据源 | 第22-23页 |
·数据分析技术 | 第23-25页 |
·入侵检测系统功能构成 | 第25-26页 |
·当前的研究现状 | 第26-27页 |
·神经网络在入侵检测中的应用 | 第27-28页 |
·小结 | 第28-29页 |
第三章 神经网络模型 | 第29-41页 |
·人工神经网络概述 | 第29-30页 |
·神经网络模型分类 | 第30页 |
·BP神经网络 | 第30-32页 |
·BP神经网络模型(BPNN) | 第30-31页 |
·BP算法的改进(LM-BPNN) | 第31-32页 |
·径向基神经网络 | 第32-36页 |
·径向基函数神经网络模型(RBFNN) | 第32-33页 |
·概率函数神经网络模型(P NN) | 第33-35页 |
·广义回归神经网络模型(G RNN) | 第35-36页 |
·自适应共振理论模型(ART) | 第36-37页 |
·神经网络规则抽取 | 第37-40页 |
·规则类型 | 第38页 |
·评价体系 | 第38-39页 |
·规则抽取算法分类 | 第39-40页 |
·小结 | 第40-41页 |
第四章 基于径向基神经网络的网络入侵检测模型 | 第41-54页 |
·概述 | 第41页 |
·入侵检测模型结构 | 第41-42页 |
·入侵检测模型具体实现 | 第42-53页 |
·数据采集模块 | 第42页 |
·预处理模块 | 第42-50页 |
·神经网络训练测试模块 | 第50页 |
·神经网络入侵检测学习算法 | 第50-52页 |
·神经网络抽取规则 | 第52-53页 |
·小结 | 第53-54页 |
第五章 检测实验与结果分析 | 第54-64页 |
·概述 | 第54页 |
·实验条件 | 第54-55页 |
·神经网络实现算法 | 第55-56页 |
·LM-BPNN算法 | 第55-56页 |
·RBFNN算法 | 第56页 |
·PNN算法 | 第56页 |
·GRNN算法 | 第56页 |
·实验结果分析 | 第56-63页 |
·GRNN与BP模型的比较 | 第56-58页 |
·PNN与BP模型的比较 | 第58-60页 |
·三种径向基网络与BP模型的比较 | 第60-63页 |
·径向基网络规则抽取 | 第63页 |
·小结 | 第63-64页 |
总结与展望 | 第64-65页 |
参考文献 | 第65-71页 |
攻读学位期间发表论文 | 第71-72页 |
独创性声明 | 第72-73页 |
致谢 | 第73页 |