径向基神经网络在入侵检测中的应用研究
| 摘要 | 第1-5页 |
| Abstract | 第5-13页 |
| 第一章 绪论 | 第13-20页 |
| ·引言 | 第13-15页 |
| ·传统的网络安全技术 | 第15-17页 |
| ·课题确立的背景和意义 | 第17-19页 |
| ·章节安排 | 第19-20页 |
| 第二章 入侵检测技术 | 第20-29页 |
| ·入侵和入侵检测 | 第20页 |
| ·入侵检测研究的发展 | 第20-22页 |
| ·入侵检测系统分类 | 第22-25页 |
| ·检测数据源 | 第22-23页 |
| ·数据分析技术 | 第23-25页 |
| ·入侵检测系统功能构成 | 第25-26页 |
| ·当前的研究现状 | 第26-27页 |
| ·神经网络在入侵检测中的应用 | 第27-28页 |
| ·小结 | 第28-29页 |
| 第三章 神经网络模型 | 第29-41页 |
| ·人工神经网络概述 | 第29-30页 |
| ·神经网络模型分类 | 第30页 |
| ·BP神经网络 | 第30-32页 |
| ·BP神经网络模型(BPNN) | 第30-31页 |
| ·BP算法的改进(LM-BPNN) | 第31-32页 |
| ·径向基神经网络 | 第32-36页 |
| ·径向基函数神经网络模型(RBFNN) | 第32-33页 |
| ·概率函数神经网络模型(P NN) | 第33-35页 |
| ·广义回归神经网络模型(G RNN) | 第35-36页 |
| ·自适应共振理论模型(ART) | 第36-37页 |
| ·神经网络规则抽取 | 第37-40页 |
| ·规则类型 | 第38页 |
| ·评价体系 | 第38-39页 |
| ·规则抽取算法分类 | 第39-40页 |
| ·小结 | 第40-41页 |
| 第四章 基于径向基神经网络的网络入侵检测模型 | 第41-54页 |
| ·概述 | 第41页 |
| ·入侵检测模型结构 | 第41-42页 |
| ·入侵检测模型具体实现 | 第42-53页 |
| ·数据采集模块 | 第42页 |
| ·预处理模块 | 第42-50页 |
| ·神经网络训练测试模块 | 第50页 |
| ·神经网络入侵检测学习算法 | 第50-52页 |
| ·神经网络抽取规则 | 第52-53页 |
| ·小结 | 第53-54页 |
| 第五章 检测实验与结果分析 | 第54-64页 |
| ·概述 | 第54页 |
| ·实验条件 | 第54-55页 |
| ·神经网络实现算法 | 第55-56页 |
| ·LM-BPNN算法 | 第55-56页 |
| ·RBFNN算法 | 第56页 |
| ·PNN算法 | 第56页 |
| ·GRNN算法 | 第56页 |
| ·实验结果分析 | 第56-63页 |
| ·GRNN与BP模型的比较 | 第56-58页 |
| ·PNN与BP模型的比较 | 第58-60页 |
| ·三种径向基网络与BP模型的比较 | 第60-63页 |
| ·径向基网络规则抽取 | 第63页 |
| ·小结 | 第63-64页 |
| 总结与展望 | 第64-65页 |
| 参考文献 | 第65-71页 |
| 攻读学位期间发表论文 | 第71-72页 |
| 独创性声明 | 第72-73页 |
| 致谢 | 第73页 |