改进的BP神经网络在入侵检测中的研究及应用
摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-10页 |
CONTENTS | 第10-13页 |
第一章 绪论 | 第13-20页 |
·论文研究背景 | 第13-15页 |
·常用的网络安全技术 | 第15-18页 |
·密码技术 | 第15-16页 |
·防病毒技术 | 第16页 |
·访问控制技术 | 第16-17页 |
·防火墙技术 | 第17页 |
·入侵检测技术 | 第17-18页 |
·课题确立的意义 | 第18页 |
·本文的主要工作 | 第18-19页 |
·章节安排 | 第19-20页 |
第二章 入侵检测技术 | 第20-28页 |
·入侵与入侵检测 | 第20页 |
·入侵检测研究的发展 | 第20-22页 |
·入侵检测系统分类 | 第22-24页 |
·检测数据源 | 第22-23页 |
·数据分析技术 | 第23-24页 |
·两个入侵检测系统模型 | 第24-26页 |
·Denning模型 | 第24页 |
·CIDF模型 | 第24-26页 |
·现有入侵检测系统存在的问题 | 第26页 |
·神经网络在入侵检测中的应用 | 第26-27页 |
·小结 | 第27-28页 |
第三章 BP神经网络 | 第28-39页 |
·神经网络概述 | 第28页 |
·BP神经网络原理 | 第28-30页 |
·BP算法的改进 | 第30-33页 |
·共轭梯度反向传播算法 | 第31页 |
·LMBP算法 | 第31-33页 |
·改进算法的收敛性能比较 | 第33-38页 |
·BP算法的收敛速度测试 | 第33-34页 |
·共轭梯度算法的收敛速度测试 | 第34-35页 |
·LMBP算法的收敛速度测试 | 第35-36页 |
·测试结果分析 | 第36-37页 |
·改进的BP算法在入侵检测中的应用 | 第37-38页 |
·神经网络中规则的抽取 | 第38页 |
·小结 | 第38-39页 |
第四章 基于BP神经网络的入侵检测模型 | 第39-62页 |
·系统设计原理 | 第39页 |
·模型体系结构 | 第39-40页 |
·数据采集模块 | 第40-44页 |
·数据包捕获 | 第40-42页 |
·捕获数据包的主要函数 | 第42-44页 |
·数据预处理模块 | 第44-51页 |
·协议分析 | 第44-49页 |
·包特征选取 | 第49-50页 |
·数据处理 | 第50-51页 |
·规则库模块 | 第51-61页 |
·规则介绍 | 第51-56页 |
·建立规则链表 | 第56-61页 |
·检测分析模块 | 第61页 |
·小结 | 第61-62页 |
第五章 基于BP神经网络的入侵检测分析器 | 第62-68页 |
·建立BP神经网络模型 | 第62-65页 |
·BP神经网络的训练 | 第62-64页 |
·BP神经网络的测试 | 第64-65页 |
·BP神经网络中规则的抽取 | 第65-66页 |
·模式匹配 | 第66-67页 |
·小结 | 第67-68页 |
第六章 入侵检测实验与结果分析 | 第68-77页 |
·概述 | 第68页 |
·实验条件 | 第68-69页 |
·BP神经网络检测模型检测实例 | 第69-70页 |
·实验结果分析 | 第70-76页 |
·CGBPNN与BPNN模型的比较 | 第70-72页 |
·LMBPNN与BPNN模型的比较 | 第72-73页 |
·三种算法模型的比较 | 第73-75页 |
·基于三种BPNN模型检测性能ROC曲线 | 第75-76页 |
·BP神经网络规则抽取 | 第76页 |
·小结 | 第76-77页 |
总结与展望 | 第77-79页 |
参考文献 | 第79-83页 |
攻读学位期间发表论文 | 第83-85页 |
致谢 | 第85页 |