首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于免疫神经网络和漏桶算法的入侵检测系统研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-22页
   ·课题的背景和意义第10-14页
     ·网络安全的现状第10-11页
     ·网络安全的防范技术第11-13页
     ·入侵检测系统的必要性第13-14页
   ·入侵检测系统概述第14-17页
     ·入侵检测系统的概念第14页
     ·入侵检测系统的系统结构第14-15页
     ·入侵检测系统的分类第15-17页
   ·国内外研究现状分析第17-20页
     ·入侵检测系统的发展及研究现状第17-19页
     ·入侵检测系统的发展方向研究第19-20页
   ·本论文的研究内容和组织结构第20-22页
第2章 免疫理论的生物学基础第22-28页
   ·概述第22页
   ·生物免疫机理第22-24页
     ·免疫应答第22-23页
     ·特异识别第23-24页
     ·免疫反馈第24页
   ·生物免疫的基本特征第24-26页
   ·入侵检测与生物免疫相似之处第26-27页
   ·小结第27-28页
第3章 系统数据源分析第28-35页
   ·操作系统的审计记录第28页
   ·Sun Solaris 的BSM 审计记录第28-32页
   ·DARPA 数据集第32-34页
     ·数据集的组成第32-33页
     ·数据集的优势第33-34页
   ·本章小结第34-35页
第4章 特权程序系统调用序列的研究第35-48页
   ·特权程序第35页
   ·操作系统的分层与保护机制第35-37页
     ·操作系统的分层机制第35-36页
     ·用户态和核心态第36-37页
   ·系统调用第37-41页
     ·系统调用与函数调用第37-38页
     ·以系统调用序列为研究对象的可行性第38-40页
     ·基于系统调用方法的研究进展第40页
     ·现有检测方法的不足第40-41页
   ·数据源预处理第41-47页
     ·获取系统调用序列第41-45页
     ·获取系统调用短序列并向量化第45-46页
     ·获取神经网络的输入向量第46-47页
   ·本章小结第47-48页
第5章 基于免疫入侵检测系统的研究第48-64页
   ·基于免疫入侵检测系统设计第48-53页
     ·基于免疫入侵检测系统的模块组成第48-50页
     ·基于免疫的入侵检测系统的训练过程第50-51页
     ·基于免疫的入侵检测系统的检测过程第51-53页
     ·基于免疫的入侵检测系统的复用性与扩展性第53页
   ·BP 神经网络模型第53-59页
     ·BP 神经网络结构第53-54页
     ·BP 算法原理第54-58页
     ·BP 算法学习步骤第58-59页
   ·BP 和漏桶算法混合神经网络模型第59-62页
     ·漏桶算法第59-60页
     ·混合模型的结构第60-61页
     ·混合模型的工作步骤第61-62页
     ·混合模型算法描述第62页
   ·本章小结第62-64页
第6章 基于免疫的入侵检测系统的测试评估第64-71页
   ·IDS 性能指标第64页
   ·ROC 曲线评估方法第64-65页
     ·ROC 曲线的意义第64-65页
     ·ROC 曲线分析第65页
   ·实验结果分析第65-70页
     ·性能分析评估第65-67页
     ·功能分析评估第67-70页
   ·本章小结第70-71页
结论第71-73页
参考文献第73-77页
附录 A 攻读硕士学位发表论文第77-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:基于P2P网络SNTrust信任模型的研究与实现
下一篇:基于区域定位的购物网站商品信息抽取方法