一种基于神经网络入侵检测模型的研究
| 摘要 | 第1-8页 |
| ABSTRACT | 第8-9页 |
| 1. 引言 | 第9-17页 |
| ·研究背景 | 第9页 |
| ·计算机系统安全的主要内容 | 第9-11页 |
| ·网络安全现状 | 第9-10页 |
| ·安全威胁 | 第10-11页 |
| ·入侵检测的必要性和研究现状 | 第11-12页 |
| ·入侵检测系统的分类 | 第12-13页 |
| ·通用入侵检测系统模型 | 第13-14页 |
| ·当前存在的问题 | 第14-15页 |
| ·入侵检测系统的发展趋势 | 第15-16页 |
| ·本章小结 | 第16-17页 |
| 2. 基于神经网络的入侵检测方法研究 | 第17-37页 |
| ·人工神经网络 | 第17-21页 |
| ·人工神经网络研究简史 | 第17-18页 |
| ·多层前向网络 | 第18-19页 |
| ·BP网络算法 | 第19-21页 |
| ·神经网络应用于入侵检测 | 第21-23页 |
| ·神经网络在IDS应用的相关问题 | 第23-26页 |
| ·数据源的选取 | 第23-24页 |
| ·入侵行为指标的选取 | 第24-25页 |
| ·BP网络参数设定 | 第25-26页 |
| ·BP算法存在问题和改进BP算法 | 第26-31页 |
| ·BP算法的问题 | 第26页 |
| ·改进BP算法 | 第26-31页 |
| ·一种基于BP神经网络的IDS模型 | 第31-34页 |
| ·实现模型的思路和方法 | 第34-35页 |
| ·实现模型的思路 | 第34-35页 |
| ·实现模型的方法 | 第35页 |
| ·本章小结 | 第35-37页 |
| 3. 一种基于神经网络的IDS的总体设计 | 第37-52页 |
| ·IDS的总体设计 | 第37-38页 |
| ·系统的功能和性能 | 第37页 |
| ·系统结构 | 第37-38页 |
| ·NNIDS的训练和实际检测流程 | 第38-40页 |
| ·网络探测器的设计与实现 | 第40-43页 |
| ·网络探测器的位置和结构 | 第40-41页 |
| ·网络探测器数据采集方法 | 第41-43页 |
| ·数据预处理模块结构和实现 | 第43-44页 |
| ·入侵检测引擎的设计和实现 | 第44-47页 |
| ·入侵检测引擎的结构 | 第44页 |
| ·入侵检测引擎的功能设计 | 第44-45页 |
| ·入侵检测引擎流程实现 | 第45-47页 |
| ·入侵数据库的结构和设计 | 第47-49页 |
| ·入侵数据库的结构 | 第47-48页 |
| ·入侵数据库的功能设计 | 第48-49页 |
| ·入侵响应模块的分析和设计 | 第49-50页 |
| ·响应技术分析 | 第49-50页 |
| ·入侵响应模块的功能设计 | 第50页 |
| ·本章小结 | 第50-52页 |
| 4. NNIDS实验 | 第52-59页 |
| ·实验准备 | 第52-54页 |
| ·实验环境 | 第52页 |
| ·实验目的 | 第52页 |
| ·实验参数 | 第52-54页 |
| ·实验 | 第54-58页 |
| ·实验过程 | 第54-58页 |
| ·实验结论 | 第58页 |
| ·本章小结 | 第58-59页 |
| 总结 | 第59-60页 |
| 参考文献 | 第60-63页 |
| 致谢 | 第63-64页 |
| 攻读学位期间发表的主要学术论文 | 第64-65页 |
| 学位论文评阅及答辩情况表 | 第65页 |