首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

神经网络在入侵检测系统中的研究

引言第1页
第一章 入侵检测系统介绍第35-47页
   ·入侵检测系统基本概念第35-36页
   ·入侵检测系统的主要功能第36页
   ·入侵检测模型第36-38页
     ·入侵检测模型IDES第36-37页
     ·CIDF模型体系结构第37-38页
   ·入侵检测系统分类第38-39页
     ·主机型IDS第38页
     ·网络型IDS第38-39页
   ·入侵检测方法研究第39-47页
     ·概述第39页
       ·异常检测(anomaly detection)第39页
       ·误用检测(misuse detection)第39页
       ·混合检测第39页
     ·异常入侵检测方法研究第39-44页
       ·基于特征选择的异常检测方法第40页
       ·基于贝叶斯推理的异常检测方法第40-41页
       ·基于贝叶斯网络的异常检测方法第41页
       ·基于模式预测的异常检测方法第41-42页
       ·基于贝叶斯聚类的异常检测方法第42页
       ·基于神经网络的异常检测方法第42页
       ·基于机器学习的异常检测方法第42-43页
       ·基于数据挖掘的异常检测方法第43页
       ·基于应用模式的异常检测方法第43-44页
       ·基于文本分类的异常检测方法第44页
       ·基于统计的异常检测方法第44页
     ·误用(特征)入侵检测方法研究第44-46页
       ·基于条件概率的误用检测方法第45页
       ·基于专家系统的误用检测方法第45页
       ·基于状态迁移分析的误用检测方法第45页
       ·基于键盘监控的误用检测方法第45-46页
       ·基于规则的误用检测方法第46页
       ·基于状态建模的误用检测方法第46页
       ·基于串匹配的误用检测方法第46页
     ·混合入侵检测方法研究第46-47页
       ·基于规范检测方法第46-47页
       ·基于生物免疫检测方法第47页
       ·基于伪装检测方法第47页
       ·基于入侵报警的关联检测方法第47页
第二章 神经网络综述第47-50页
   ·生物神经元的基本原理第48页
   ·神经网络的形式化描述第48-49页
   ·神经网络的结构第49-50页
     ·不含反馈的前向网络第49-50页
     ·从输出层到输人层有反馈的前向网络第50页
     ·相互结合型网络第50页
第三章 神经网络算法第50-58页
   ·BP算法及其公式推导第51-52页
   ·BP算法的描述第52-53页
   ·目标函数选取为总体误差的期望时BP算法的公式第53-55页
   ·目标函数选取为总体误差的方差时BP算法的公式第55-56页
   ·BP算法存在的缺陷第56-57页
   ·levenberg-Marquardt算法第57-58页
     ·算法介绍:第57页
     ·完整的Levenberg-Marquardt算法第57-58页
第四章 神经网络在系统中的具体应用第58-81页
   ·输入输出数据处理第58-59页
   ·传递函数的选择第59页
   ·训练函数的选择第59-60页
   ·设计思想第60-62页
   ·神经网络模块的设计第62-68页
     ·神经网络模块模型第62-63页
     ·神经网络训练模块结构图第63页
     ·神经网运算逻辑图第63-64页
     ·神经网络攻击样本库的设计第64页
     ·网络数据报文表package的设计如下第64-65页
     ·具体的数据结构第65-67页
     ·传感器数据包分析程序代码第67页
     ·控制台控制程序和神经网络算法程序第67-68页
   ·神经网络规则向模式匹配规则的转换第68-76页
     ·模式匹配规则编写第68-74页
     ·神经网络规则抽取第74-76页
       ·将规则集转换为神经网络第75-76页
     ·神经网络向模式匹配规则转换第76页
   ·模型的具体设计和仿真测试第76-81页
第五章 入侵检测系统的测试第81-90页
   ·测试硬件和软件条件第81页
   ·测试步骤和样本测试内容第81-89页
     ·Action控制第81-82页
     ·Content检测第82-84页
     ·Ack检测第84页
     ·Seq检测第84-85页
     ·DDos攻击检测实例检测第85-86页
     ·实验分析和问题的讨论第86-89页
       ·可行性测试第86页
       ·神经网络的测试结果和snort入侵检测系统的对比第86-88页
       ·BP和LM算法比较第88-89页
   ·结论与展望第89-90页
     ·本系统存在的缺点第90页
致谢第90页
参考文献第90-95页
附录A第95-96页
原创性声明第96页
关于学位论文使用授权的声明第96页

论文共96页,点击 下载论文
上一篇:广西卷烟总厂发展战略研究
下一篇:基于策略的网络管理的研究