首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于深度置信网络的入侵检测研究

中文摘要第3-4页
Abstract第4页
第一章 绪论第8-12页
    1.1 研究背景与意义第8-9页
    1.2 国内外研究现状第9-10页
    1.3 研究的目标与内容第10-11页
    1.4 论文的组织结构第11-12页
第二章 入侵检测技术概述第12-20页
    2.1 入侵检测相关概念第12页
    2.2 入侵检测系统的基本模型第12-14页
        2.2.1 通用入侵检测模型第13页
        2.2.2 层次化入侵检测模型第13页
        2.2.3 管理式入侵检测模型第13-14页
    2.3 入侵检测流程第14-18页
        2.3.1 信息收集第14-15页
        2.3.2 信息分析第15-18页
        2.3.3 告警与响应第18页
    2.4 现有入侵检测技术的问题和发展趋势第18-19页
        2.4.1 入侵检测技术面临的问题第18-19页
        2.4.2 入侵检测技术发展趋势第19页
    2.5 本章小结第19-20页
第三章 深度学习第20-29页
    3.0 深度学习简介第20-21页
    3.1 深度学习训练过程第21-22页
    3.2 深度置信网络模型第22页
    3.3 受限玻尔兹曼机第22-27页
        3.3.1 受限玻尔兹曼机原理第22-24页
        3.3.2 受限玻尔兹曼机的能量模型第24-25页
        3.3.3 受限玻尔兹曼机的训练算法第25-27页
    3.4 BP神经网络第27-28页
    3.5 本章小结第28-29页
第四章 基于深度置信网络的入侵检测模型第29-36页
    4.1 通用入侵检测框架第29-30页
    4.2 基于深度置信网络的入侵检测模型第30-35页
        4.2.1 网络探测器第30-31页
        4.2.2 数据预处理模块第31页
        4.2.3 数据库第31-32页
        4.2.4 DBN异常处理模块第32-34页
        4.2.5 响应模块第34-35页
    4.3 模型影响参数第35页
    4.4 模型评价标准第35-36页
第五章 基于深度置信网络的入侵检测实验仿真第36-50页
    5.1 实验数据介绍与预处理第36-40页
    5.2 实验的软硬件环境第40页
    5.3 实验仿真和结果分析第40-47页
    5.4 实验对比第47-49页
    5.5 本章小结第49-50页
第六章 总结与展望第50-52页
    6.1 本文总结第50-51页
    6.2 展望第51-52页
参考文献第52-54页
在学期间的研究成果第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:基于ARM的康复机器人技术研究
下一篇:纤维素酶产生菌的筛选及产酶条件优化