首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于机器学习的入侵检测系统的设计与实现

摘要第1-4页
Abstract第4-8页
1 绪论第8-13页
   ·引言第8页
   ·论文背景第8-11页
     ·现有网络安全技术第8-9页
     ·入侵检测技术及现状第9-11页
   ·机器学习第11页
   ·论文工作第11-12页
   ·论文结构第12页
   ·本章小结第12-13页
2 入侵检测第13-25页
   ·传统安全模型的局限性第13页
   ·网络安全体系结构第13-14页
   ·网络入侵步骤及分类第14-16页
     ·网络入侵步骤第14-15页
     ·网络入侵的分类第15-16页
   ·入侵检测系统第16-21页
     ·入侵检测第16页
     ·入侵检测系统第16-21页
       ·入侵检测系统的组成部分第16-17页
       ·误用入侵检测系统第17-18页
       ·异常入侵检测系统第18-19页
       ·两种分析技术的比较第19页
       ·入侵检测系统的层次体系第19-20页
       ·面临的挑战第20页
       ·进一步发展的若干方向第20-21页
   ·入侵检测的标准化工作第21-23页
     ·CIDF的标准化工作第21-23页
     ·IDWG的标准化第23页
   ·入侵检测的评估第23-24页
   ·本章小结第24-25页
3 机器学习第25-34页
   ·机器学习理论第25-29页
     ·机器学习第25-26页
     ·统计学习理论第26-28页
     ·概念学习第28-29页
     ·机器学习方法在入侵检测中的应用第29页
   ·人工神经网络第29-33页
     ·人工神经网络理论第29-30页
     ·人工神经网络的基本结构第30-32页
       ·人工神经元模型第30-31页
       ·激活转移函数第31页
       ·神经网络结构第31-32页
     ·人工神经网络与入侵检测第32-33页
   ·本章小结第33-34页
4 基于机器学习的入侵检测系统研究第34-48页
   ·非学习入侵检测系统的不足第34页
   ·基于机器学习的入侵检测系统第34-35页
     ·基于机器学习的误用检测系统第34-35页
     ·基于机器学习的异常检测系统第35页
   ·基于机器学习的入侵检测系统模型设计第35-47页
     ·网络数据包捕获模块第35-36页
     ·数据预处理模块第36页
     ·误用规则处理模块第36页
     ·机器学习模块第36-47页
       ·常用机器学习方法第36-37页
       ·学习异常检测规则LERAD第37-41页
       ·BP神经网络第41-47页
   ·本章小结第47-48页
5 基于机器学习的入侵检测系统的设计与实现第48-65页
   ·基于机器学习入侵检测系统(L_SNORT)总体结构设计第48-49页
   ·基于机器学习入侵检测系统(L_SNORT)的组成第49-50页
   ·基于机器学习L_SNORT总体流程设计第50-54页
   ·基于机器学习的L_SNORT的规则第54-55页
   ·基于机器学习的L_SNORT的实现第55-56页
   ·训练数据的选取和程序运行结果第56-64页
     ·训练数据的选取第56-58页
     ·LERAD程序运行结果第58-61页
     ·实验结果第61-63页
     ·攻击检测与误警的关系第63-64页
     ·检测的攻击类型第64页
   ·本章小结第64-65页
6 结束语第65-67页
   ·本文总结第65页
   ·进一步的工作第65-67页
致谢第67-68页
参考文献第68-73页
附录A第73页

论文共73页,点击 下载论文
上一篇:软件项目开发中并行工程方法的过程建模的研究与应用
下一篇:改革开放以来我国城乡关系的变迁及趋势展望