首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于猴群算法的入侵检测技术研究

摘要第3-4页
ABSTRACT第4页
第一章 绪论第8-12页
    1.1 引言第8-9页
    1.2 相关工作第9-10页
        1.2.1 选题的背景和意义第9页
        1.2.2 入侵检测技术的国内外研究现状第9-10页
            1.2.2.1 国外研究现状第9-10页
            1.2.2.2 国内研究现状第10页
    1.3 论文组织结构第10-12页
第二章 入侵检测系统第12-22页
    2.1 入侵检测系统的定义第12-13页
    2.2 入侵检测系统的结构和功能第13-16页
        2.2.1 入侵检测系统的通用模型第13-14页
        2.2.2 入侵检测系统的结构第14-15页
        2.2.3 入侵检测系统的功能第15-16页
    2.3 入侵检测系统的检测技术第16-19页
        2.3.1 检测技术的评价指标第16页
        2.3.2 典型的检测技术第16-19页
            2.3.2.1 基于规则匹配的检测技术第16-17页
            2.3.2.2 基于遗传算法的检测技术第17-18页
            2.3.2.3 基于神经网络的检测技术第18页
            2.3.2.4 基于免疫系统的检测技术第18-19页
    2.4 入侵检测系统的分类第19-21页
        2.4.1 误用检测模型第19-20页
        2.4.2 异常检测模型第20-21页
    2.5 入侵检测系统的不足和发展方向第21-22页
第三章 基于猴群算法的入侵检测技术第22-36页
    3.1 猴群算法第22-29页
        3.1.1 猴群算法简介第22-23页
        3.1.2 猴群算法流程第23-24页
        3.1.3 猴群算法具体步骤描述第24-26页
            3.1.3.1 初始化第24页
            3.1.3.2 攀爬过程第24-25页
            3.1.3.3 眺望过程第25页
            3.1.3.4 空翻过程第25-26页
            3.1.3.5 算法终止第26页
        3.1.4 猴群算法与遗传算法比较第26-29页
            3.1.4.1 遗传算法简介第26-28页
            3.1.4.2 最优化问题模型第28页
            3.1.4.3 算法比较第28-29页
    3.2 数据准备第29-32页
        3.2.1 数据集简介第29-30页
        3.2.2 常见攻击手段第30-31页
            3.2.2.1 UDP 攻击第30页
            3.2.2.2 Teardrop 攻击第30页
            3.2.2.3 SYN-flood 攻击第30页
            3.2.2.4 ping of death 攻击第30页
            3.2.2.5 CGI 攻击第30-31页
        3.2.3 基于猴群算法入侵检测系统中数据表示第31-32页
    3.3 猴群算法参数第32-33页
        3.3.1 算法参数表示第32页
        3.3.2 算法目标函数表示第32-33页
    3.4 具体算法流程第33-36页
第四章 系统具体实现和实验结果第36-45页
    4.1 基于猴群算法的入侵检测系统体系结构第36-37页
    4.2 系统具体实现第37-39页
        4.2.1 数据读取和处理模块第37-38页
        4.2.2 猴群算法规则生成模块第38页
        4.2.3 检测模块第38-39页
    4.3 实验结果第39-45页
        4.3.1 训练和测试数据第39-41页
        4.3.2 数据预处理第41-42页
            4.3.2.1 数据降维方式介绍第41页
            4.3.2.2 主成分分析法介绍第41-42页
        4.3.3 实验部分第42-45页
            4.3.3.1 实验一第42-43页
            4.3.3.2 实验二第43-44页
            4.3.3.3 实验结果说明第44-45页
第五章 结论第45-47页
    5.1 总结第45-46页
    5.2 展望第46-47页
参考文献第47-51页
发表论文第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:B公司汽车营销管理信息系统建设问题的分析与研究
下一篇:基于IVR用户行为的满意度分析系统设计与实现