首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于神经网络理论的实时入侵检测技术研究

中文摘要第1-6页
英文摘要第6-12页
1 概述第12-24页
 1.1 引言第12-13页
 1.2 安全与入侵第13-17页
  1.2.1 系统安全主要内容第13-14页
  1.2.2 网络安全的现状第14-15页
  1.2.3 网络安全威胁与入侵第15-17页
 1.3 防范措施第17-20页
 1.4 入侵检测系统(IDS)的特点及引入人工神经网络的原因第20-21页
 1.5 本文的工作及结构安排第21-23页
 1.6 本章小结第23-24页
2 入侵检测基础及研究现状第24-36页
 2.1 引言第24页
 2.2 入侵检测的基本概念第24-25页
  2.2.1 基本概念第24-25页
  2.2.2 基本结构第25页
 2.3 入侵检测分类第25-28页
  2.3.1 按照采用的检测技术的不同分类第26页
  2.3.2 按照工作方式的不同分类第26-27页
  2.3.3 按照数据来源的不同分类第27-28页
  2.3.4 主机IDS与网络IDS相结合第28页
 2.4 入侵检测研究简史第28-30页
 2.5 入侵检测系统模型分析第30-31页
 2.6 入侵检测技术发展方向第31-34页
  2.6.1 IDS技术当前存在的问题第31-33页
  2.6.2 IDS技术发展方向第33-34页
 2.7 本章小结第34-36页
3 神经网络、BP学习算法及其改进第36-52页
 3.1 引言第36页
 3.2 NN简介第36-38页
  3.2.1 NN研究概述第36-37页
  3.2.2 NN研究目标第37-38页
  3.2.3 NN的特点第38页
 3.3 神经元和人工神经网络第38-41页
  3.3.1 MP模型第39-40页
  3.3.2 其它形式的激活函数第40-41页
 3.4 多层前馈神经网络与BP学习算法第41-46页
  3.4.1 网络结构第41-42页
  3.4.2 梯度下降算法第42-44页
  3.4.3 BP学习算法第44-46页
 3.5 BP算法的特点与不足第46-47页
  3.5.1 BP算法的特点第46页
  3.5.2 BP算法的不足第46-47页
 3.6 改进型BP算法第47-50页
 3.7 实验及结果分析第50-51页
 3.8 本章小结第51-52页
4 基于神经网络的主机型异常检测模型第52-70页
 4.1 引言第52页
 4.2 相关研究第52-55页
  4.2.1 Ghosh方法描述第52-53页
  4.2.2 Jack Ryan方法描述第53-54页
  4.2.3 两种模式的优劣及对策第54-55页
 4.3 基于BP神经网络的主机型异常检测模型第55-66页
  4.3.1 在特权层次进行系统调用异常检测的优点第55-56页
  4.3.2 分析系统调用的方法第56-58页
  4.3.3 构建正常特征库的算法第58-60页
  4.3.4 NN模型第60-62页
  4.3.5 NN模型的设计与实现第62-66页
 4.4 实验及结果分析第66-68页
 4.5 本章小结第68-70页
5 基于神经网络的高速网络实时检测模型第70-90页
 5.1 引言第70页
 5.2 高速网络的实时入侵检测模型第70-77页
  5.2.1 检测模型的要求第71-72页
  5.2.2 系统的体系结构第72-74页
  5.2.3 原型系统第74-77页
 5.3 基于神经网络的入侵检测探测器(ID Sensor)第77-85页
  5.3.1 神经网络在误用检测中的应用第77-79页
  5.3.2 神经网络描述第79-82页
  5.3.3 NN探测器对变体入侵的检测第82-85页
 5.4 实验及结果分析第85-88页
 5.5 本章小结第88-90页
6 论文总结第90-92页
致谢第92-94页
参考文献第94-98页
附录:第98-100页
 A 作者在攻读硕士学位期间参加的科研项目及得奖情况第98页
 B 作者在攻读硕士学位期间发表的论文目录第98-100页

论文共100页,点击 下载论文
上一篇:1.复方四逆汤水煎剂的化学研究 2.狭叶锦鸡儿化学成分的研究
下一篇:微动对骨愈合的影响及作用机理