| 摘要 | 第1-7页 |
| Abstract | 第7-15页 |
| 引言 | 第15-17页 |
| 1 入侵检测系统的概述 | 第17-25页 |
| ·入侵检测系统的概述 | 第17-21页 |
| ·入侵检测系统的概念 | 第17页 |
| ·入侵检测系统简史 | 第17-18页 |
| ·国内外研究现状 | 第18-21页 |
| ·入侵检测系统的主要特点 | 第21-22页 |
| ·入侵检测系统研究所面临的挑战 | 第22-23页 |
| ·挑战一:入侵检测系统自身有不可避免的误报率和漏警率问题 | 第22页 |
| ·挑战二:攻击者绕过IDS检测或者对IDS进行攻击 | 第22页 |
| ·挑战三:IDS的理论基础研究 | 第22-23页 |
| ·挑战四:IDS不是孤立的,应将IDS与其他技术进行结合 | 第23页 |
| ·本文的研究目的和研究内容 | 第23-24页 |
| ·本文的研究目的 | 第23页 |
| ·本文的研究内容 | 第23-24页 |
| ·本文的内容组织和章节安排 | 第24-25页 |
| 2 入侵检测系统的基本原理 | 第25-29页 |
| ·入侵检测系统的术语 | 第25页 |
| ·通用入侵检测系统的框架原理 | 第25-26页 |
| ·入侵检测系统的分类 | 第26-27页 |
| ·按照信息源分类 | 第26-27页 |
| ·按照分析方法 | 第27页 |
| ·按照工作方式分类 | 第27页 |
| ·本章小结 | 第27-29页 |
| 3 基于神经网络的入侵检测系统 | 第29-37页 |
| ·神经网络的简介 | 第29-31页 |
| ·神经网络的概念 | 第29页 |
| ·神经网络的简史 | 第29页 |
| ·神经网络的功能与模型 | 第29-31页 |
| ·BP神经网络的学习算法 | 第31-32页 |
| ·神经网络的应用现状与趋势 | 第32-34页 |
| ·BP神经网络算法与入侵检测系统的结合 | 第34-35页 |
| ·BP神经网络算法与入侵检测系统的结合的基本思想 | 第34页 |
| ·BP神经网络算法与入侵检测系统的结合研究现状 | 第34-35页 |
| ·本章小结 | 第35-37页 |
| 4 Snort IDS系统 | 第37-43页 |
| ·Snort简介 | 第37-38页 |
| ·Snort的产生 | 第37-38页 |
| ·Snort的规则 | 第38页 |
| ·Snort的工作流程 | 第38-40页 |
| ·智能Snort的基本思想 | 第40-41页 |
| ·本章小结 | 第41-43页 |
| 5 基于神经网络的智能Snort的开发 | 第43-49页 |
| ·开发简介 | 第43-45页 |
| ·端口扫描预处理器的ANN的开发简介 | 第45-47页 |
| ·神经网络开发工具简介 | 第45页 |
| ·端口扫描攻击与Elman神经网络简介 | 第45-47页 |
| ·本章小结 | 第47-49页 |
| 6 基于神经网络的Snort IDS实现 | 第49-63页 |
| ·Snort系统的安装和配置 | 第49-54页 |
| ·Snort数据集的创建 | 第54-55页 |
| ·Elman神经网络的训练模块实现 | 第55-58页 |
| ·Elman神经网络集成到Snort | 第58-61页 |
| ·智能端口扫描预处理器的测试 | 第61页 |
| ·问题的考虑和一些新的想法 | 第61页 |
| ·本章小结 | 第61-63页 |
| 7 总结与展望 | 第63-65页 |
| ·论文工作总结 | 第63页 |
| ·进一步的研究 | 第63-65页 |
| 参考文献 | 第65-69页 |
| 附录A | 第69-77页 |
| 致谢 | 第77-79页 |
| 作者简介及读研期间主要科研成果 | 第79页 |