首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于神经网络技术的入侵检测系统的研究

第一章 绪论第1-17页
   ·引言第14页
   ·网络安全与入侵检测第14-15页
   ·本论文的主要工作及结构安排第15-17页
第二章 入侵检测基础第17-26页
   ·入侵检测的研究背景和现状第17-18页
   ·入侵检测的概念和分类第18-20页
     ·入侵检测的概念第18-19页
     ·分类第19-20页
   ·入侵检测模型第20-22页
     ·Denning模型第20-21页
     ·CIDF模型第21-22页
   ·经典的入侵检测方法第22-25页
     ·异常检测技术第22-24页
     ·误用检测技术第24-25页
   ·入侵检测的发展方向第25-26页
第三章 入侵行为描述第26-37页
   ·拒绝服务攻击(DOS)第26-30页
     ·SYNFlooding(Neptune)第26-27页
     ·Ping of Death(Pod)第27页
     ·碎片攻击第27-28页
     ·Land攻击第28-29页
     ·分布式拒绝服务攻击(DDoS)第29-30页
     ·Smurf攻击第30页
   ·探测攻击(Probing)第30-31页
   ·远程用户到本地的非授权访问(R2L)第31-34页
     ·特洛伊木马第31-32页
     ·IP欺骗(IP Spoofing)第32-34页
   ·非授权获得超级用户权限攻击(User to Root)第34-37页
     ·Buffer Overflow第34-35页
     ·Rootkit第35-37页
第四章 人工神经网络概述第37-41页
   ·神经网络基本概念第37-39页
   ·神经网络的分类与学习规则第39-41页
     ·神经网络的分类第39页
     ·神经网络学习规则第39-41页
第五章 网络数据流获取与特征提取第41-53页
   ·网络试验环境的搭建第41-42页
   ·网络数据包的截取第42-43页
   ·协议分析第43-47页
     ·TCP/IP协议分析第43-46页
     ·基于TCP/IP的网络IP数据包的解析第46-47页
   ·数据包的特征提取第47-52页
     ·传统的特征提取方法第47-48页
     ·改进的特征提取方法第48-52页
   ·本章小结第52-53页
第六章 基于BP神经网络和决策树的检测模型的设计与实现第53-68页
   ·基于BP神经网络的网络入侵检测模型第53-59页
     ·BP神经网络第53-57页
     ·BP神经网络结构的选择第57-59页
   ·BP神经网络对网络攻击的检测第59-62页
   ·基于CART决策树的网络入侵检测模型第62-64页
   ·基于BP神经网络和CART决策树的网络检测模型第64-67页
     ·入侵检测模型结构第64-66页
     ·混合模型系统评测第66-67页
   ·本章小结第67-68页
第七章 总结与展望第68-69页
参考文献第69-71页
附录第71-72页
致谢第72-73页
研究成果及发表的学术论文第73页

论文共73页,点击 下载论文
上一篇:倒置A~2/O工艺污水生物脱氮效果研究
下一篇:潍坊网通计费数据联机采集系统的改进与实现