首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

BP算法在IDS中应用与实现的研究

摘要第1-8页
第一章 前言第8-9页
第二章 入侵检测系统介绍第9-16页
   ·概述第9页
   ·基本原理第9-10页
   ·系统模块第10页
   ·检测方法的分类第10-12页
   ·入侵检测系统的体系结构第12-13页
   ·现有入侵检测系统产品简介第13-15页
   ·IDS 产品趋势第15-16页
第三章 Snort 网络入侵检测系统的学习和分析第16-23页
   ·Snort 系统概述第16页
   ·Snort2.0 的系统架构第16-17页
   ·Snort 内部工作流程第17-18页
   ·Snort 安装配置和使用第18-19页
   ·Snort 的规则第19-20页
   ·Libpcap 和Snort 源代码分析第20-22页
     ·Libpcap 源代码分析第20-21页
     ·Snort 源代码分析第21-22页
   ·总结第22-23页
第四章 设计新型入侵检测系统第23-52页
   ·信息安全模式的分析第23-28页
     ·经典安全模型第23-26页
     ·动态安全模型第26-28页
   ·分布式入侵检测系统的分析第28-34页
     ·优势第28-30页
     ·模型分析第30-33页
     ·分布级别第33-34页
   ·数据挖掘和BP 神经网络技术在新型入侵检测系统的运用第34-44页
     ·数据挖掘技术第34-38页
     ·BP 神经网络算法第38-44页
   ·新型入侵检测系统第44-52页
     ·优点第44-45页
     ·特点第45-49页
     ·系统结构图第49页
     ·模块功能第49-50页
     ·进一步研究方向第50-51页
     ·总结第51-52页
第五章 新型入侵检测系统的编码工作第52-73页
   ·简介第52页
   ·Apriori 算法实现第52-56页
   ·BP 神经网络算法实现第56-65页
   ·网络嗅探器的实现第65-72页
   ·特殊问题解决方法第72-73页
第六章 新型入侵检测系统的测试第73-75页
   ·神经网络的训练与测试第73页
   ·网络嗅探器的测试第73-75页
第七章 结束语第75页
第八章 谢辞第75-76页
参考文献第76-77页

论文共77页,点击 下载论文
上一篇:蒸压加气混凝土砌块推广应用的问题研究
下一篇:银行高可用性数据系统设计与实现