引言 | 第1页 |
第一章 入侵检测系统介绍 | 第35-47页 |
·入侵检测系统基本概念 | 第35-36页 |
·入侵检测系统的主要功能 | 第36页 |
·入侵检测模型 | 第36-38页 |
·入侵检测模型IDES | 第36-37页 |
·CIDF模型体系结构 | 第37-38页 |
·入侵检测系统分类 | 第38-39页 |
·主机型IDS | 第38页 |
·网络型IDS | 第38-39页 |
·入侵检测方法研究 | 第39-47页 |
·概述 | 第39页 |
·异常检测(anomaly detection) | 第39页 |
·误用检测(misuse detection) | 第39页 |
·混合检测 | 第39页 |
·异常入侵检测方法研究 | 第39-44页 |
·基于特征选择的异常检测方法 | 第40页 |
·基于贝叶斯推理的异常检测方法 | 第40-41页 |
·基于贝叶斯网络的异常检测方法 | 第41页 |
·基于模式预测的异常检测方法 | 第41-42页 |
·基于贝叶斯聚类的异常检测方法 | 第42页 |
·基于神经网络的异常检测方法 | 第42页 |
·基于机器学习的异常检测方法 | 第42-43页 |
·基于数据挖掘的异常检测方法 | 第43页 |
·基于应用模式的异常检测方法 | 第43-44页 |
·基于文本分类的异常检测方法 | 第44页 |
·基于统计的异常检测方法 | 第44页 |
·误用(特征)入侵检测方法研究 | 第44-46页 |
·基于条件概率的误用检测方法 | 第45页 |
·基于专家系统的误用检测方法 | 第45页 |
·基于状态迁移分析的误用检测方法 | 第45页 |
·基于键盘监控的误用检测方法 | 第45-46页 |
·基于规则的误用检测方法 | 第46页 |
·基于状态建模的误用检测方法 | 第46页 |
·基于串匹配的误用检测方法 | 第46页 |
·混合入侵检测方法研究 | 第46-47页 |
·基于规范检测方法 | 第46-47页 |
·基于生物免疫检测方法 | 第47页 |
·基于伪装检测方法 | 第47页 |
·基于入侵报警的关联检测方法 | 第47页 |
第二章 神经网络综述 | 第47-50页 |
·生物神经元的基本原理 | 第48页 |
·神经网络的形式化描述 | 第48-49页 |
·神经网络的结构 | 第49-50页 |
·不含反馈的前向网络 | 第49-50页 |
·从输出层到输人层有反馈的前向网络 | 第50页 |
·相互结合型网络 | 第50页 |
第三章 神经网络算法 | 第50-58页 |
·BP算法及其公式推导 | 第51-52页 |
·BP算法的描述 | 第52-53页 |
·目标函数选取为总体误差的期望时BP算法的公式 | 第53-55页 |
·目标函数选取为总体误差的方差时BP算法的公式 | 第55-56页 |
·BP算法存在的缺陷 | 第56-57页 |
·levenberg-Marquardt算法 | 第57-58页 |
·算法介绍: | 第57页 |
·完整的Levenberg-Marquardt算法 | 第57-58页 |
第四章 神经网络在系统中的具体应用 | 第58-81页 |
·输入输出数据处理 | 第58-59页 |
·传递函数的选择 | 第59页 |
·训练函数的选择 | 第59-60页 |
·设计思想 | 第60-62页 |
·神经网络模块的设计 | 第62-68页 |
·神经网络模块模型 | 第62-63页 |
·神经网络训练模块结构图 | 第63页 |
·神经网运算逻辑图 | 第63-64页 |
·神经网络攻击样本库的设计 | 第64页 |
·网络数据报文表package的设计如下 | 第64-65页 |
·具体的数据结构 | 第65-67页 |
·传感器数据包分析程序代码 | 第67页 |
·控制台控制程序和神经网络算法程序 | 第67-68页 |
·神经网络规则向模式匹配规则的转换 | 第68-76页 |
·模式匹配规则编写 | 第68-74页 |
·神经网络规则抽取 | 第74-76页 |
·将规则集转换为神经网络 | 第75-76页 |
·神经网络向模式匹配规则转换 | 第76页 |
·模型的具体设计和仿真测试 | 第76-81页 |
第五章 入侵检测系统的测试 | 第81-90页 |
·测试硬件和软件条件 | 第81页 |
·测试步骤和样本测试内容 | 第81-89页 |
·Action控制 | 第81-82页 |
·Content检测 | 第82-84页 |
·Ack检测 | 第84页 |
·Seq检测 | 第84-85页 |
·DDos攻击检测实例检测 | 第85-86页 |
·实验分析和问题的讨论 | 第86-89页 |
·可行性测试 | 第86页 |
·神经网络的测试结果和snort入侵检测系统的对比 | 第86-88页 |
·BP和LM算法比较 | 第88-89页 |
·结论与展望 | 第89-90页 |
·本系统存在的缺点 | 第90页 |
致谢 | 第90页 |
参考文献 | 第90-95页 |
附录A | 第95-96页 |
原创性声明 | 第96页 |
关于学位论文使用授权的声明 | 第96页 |