首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于同伦BP算法进行入侵检测的研究

摘要第1-5页
Abstract第5-9页
第一章 引言第9-15页
   ·研究背景第9-10页
   ·研究的目的及意义第10-12页
     ·研究目的第10-12页
     ·研究意义第12页
   ·国内外研究现状第12-14页
   ·研究的内容第14-15页
第二章 入侵检测第15-22页
   ·基本概念第15页
   ·入侵检测系统模型第15-16页
   ·入侵检测结构分类第16-17页
   ·入侵检测过程第17-18页
   ·入侵检测算法第18-20页
   ·响应以及追踪第20-21页
   ·入侵检测系统的评估第21-22页
第三章 神经网络第22-32页
   ·神经网络概述第22-26页
     ·定义第22页
     ·神经元模型第22-24页
     ·信号流图第24-26页
   ·神经网络工作原理第26页
   ·网络拓扑结构第26-27页
   ·学习规则第27-28页
   ·神经网络学习算法第28-30页
     ·误差修正学习第28-29页
     ·基于记忆的学习第29页
     ·Hebb学习第29页
     ·竞争学习第29-30页
     ·Boltzmann机学习第30页
   ·神经网络的特点第30-32页
第四章 BP神经网络第32-39页
   ·LMS算法第32-33页
   ·感知器第33-34页
     ·单层感知器第33-34页
     ·多层感知器第34页
   ·BP算法学习过程第34-38页
   ·BP神经网络的工作过程第38-39页
第五章 同伦BP算法第39-49页
   ·同伦基本概念第39页
   ·同伦BP算法生成第39-49页
     ·同伦算法改进过程第40-45页
     ·参数t_p 的选择第45-49页
第六章 实验模拟第49-60页
   ·入侵过程仿真第49-53页
     ·攻击过程拓扑第49页
     ·攻击过程仿真第49-52页
     ·攻击结果分析第52-53页
   ·MATLAB概述第53-54页
     ·MATLAB特点第53页
     ·MATLAB工作流程第53-54页
   ·神经网路构建及BP算法性能比较第54-60页
     ·准备工作第54-55页
     ·网络训练过程第55-59页
     ·实验结果分析第59-60页
结论第60-62页
 本系统特点第60页
 关键技术与创新点第60页
 系统不足第60页
 工作展望第60-62页
参考文献第62-66页
攻读硕士学位期间取得的学术成果第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于着色Petri网的发布/订阅系统的建模与分析
下一篇:Web超链分析及其在搜索引擎中的应用研究