首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

改进的BP神经网络在入侵检测中的研究及应用

摘要第1-5页
ABSTRACT第5-7页
目录第7-10页
CONTENTS第10-13页
第一章 绪论第13-20页
   ·论文研究背景第13-15页
   ·常用的网络安全技术第15-18页
     ·密码技术第15-16页
     ·防病毒技术第16页
     ·访问控制技术第16-17页
     ·防火墙技术第17页
     ·入侵检测技术第17-18页
   ·课题确立的意义第18页
   ·本文的主要工作第18-19页
   ·章节安排第19-20页
第二章 入侵检测技术第20-28页
   ·入侵与入侵检测第20页
   ·入侵检测研究的发展第20-22页
   ·入侵检测系统分类第22-24页
     ·检测数据源第22-23页
     ·数据分析技术第23-24页
   ·两个入侵检测系统模型第24-26页
     ·Denning模型第24页
     ·CIDF模型第24-26页
   ·现有入侵检测系统存在的问题第26页
   ·神经网络在入侵检测中的应用第26-27页
   ·小结第27-28页
第三章 BP神经网络第28-39页
   ·神经网络概述第28页
   ·BP神经网络原理第28-30页
   ·BP算法的改进第30-33页
     ·共轭梯度反向传播算法第31页
     ·LMBP算法第31-33页
   ·改进算法的收敛性能比较第33-38页
     ·BP算法的收敛速度测试第33-34页
     ·共轭梯度算法的收敛速度测试第34-35页
     ·LMBP算法的收敛速度测试第35-36页
     ·测试结果分析第36-37页
     ·改进的BP算法在入侵检测中的应用第37-38页
   ·神经网络中规则的抽取第38页
   ·小结第38-39页
第四章 基于BP神经网络的入侵检测模型第39-62页
   ·系统设计原理第39页
   ·模型体系结构第39-40页
   ·数据采集模块第40-44页
     ·数据包捕获第40-42页
     ·捕获数据包的主要函数第42-44页
   ·数据预处理模块第44-51页
     ·协议分析第44-49页
     ·包特征选取第49-50页
     ·数据处理第50-51页
   ·规则库模块第51-61页
     ·规则介绍第51-56页
     ·建立规则链表第56-61页
   ·检测分析模块第61页
   ·小结第61-62页
第五章 基于BP神经网络的入侵检测分析器第62-68页
   ·建立BP神经网络模型第62-65页
     ·BP神经网络的训练第62-64页
     ·BP神经网络的测试第64-65页
   ·BP神经网络中规则的抽取第65-66页
   ·模式匹配第66-67页
   ·小结第67-68页
第六章 入侵检测实验与结果分析第68-77页
   ·概述第68页
   ·实验条件第68-69页
   ·BP神经网络检测模型检测实例第69-70页
   ·实验结果分析第70-76页
     ·CGBPNN与BPNN模型的比较第70-72页
     ·LMBPNN与BPNN模型的比较第72-73页
     ·三种算法模型的比较第73-75页
     ·基于三种BPNN模型检测性能ROC曲线第75-76页
     ·BP神经网络规则抽取第76页
   ·小结第76-77页
总结与展望第77-79页
参考文献第79-83页
攻读学位期间发表论文第83-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:肾衰养真胶囊对胰岛素诱导的脂肪细胞瘦素及C/EBPα表达的影响
下一篇:冠心病心绞痛不同病期中医证候分布特点的研究