首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于改进BP神经网络的分布式入侵检测模型研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-16页
 1.1 课题背景第9-10页
 1.2 信息安全现状第10-12页
  1.2.1 网络应用的增长第10页
  1.2.2 计算机病毒的泛滥第10-11页
  1.2.3 黑客技术的更新第11-12页
 1.3 信息安全的模型与技术第12-15页
  1.3.1 P2DR模型与协议安全第12-13页
  1.3.2 几种安全技术第13-15页
 1.4 论文研究内容、目的与意义第15页
 1.5 本章小结第15-16页
第2章 入侵检测综述第16-30页
 2.1 入侵检测的几个基本概念第16-17页
 2.2 入侵检测的发展与分类第17-22页
  2.2.1 入侵检测研究的历史和现状第17-18页
  2.2.2 入侵检测系统的分类第18-22页
 2.3 入侵检测系统的模型与标准第22-24页
  2.3.1 入侵检测专家系统模型 IDES第22-23页
  2.3.2 IDWG标准第23页
  2.3.3 通用入侵检测框架标准 CIDF第23-24页
 2.4 CIDF的框架结构第24-27页
  2.4.1 CIDF的框架结构第24-25页
  2.4.2 CIDF的功能组件类型第25页
  2.4.3 CIDF的数据格式第25-27页
 2.5 入侵检测系统产品比较第27-29页
  2.5.1 IDS产品简介第27-28页
  2.5.2 IDS的发展趋势第28-29页
 2.6 本章小结第29-30页
第3章 用于入侵检测的人工神经网络研究第30-39页
 3.1 神经网络用于入侵检测研究综述第30-32页
  3.1.1 神经网络与入侵检测第30-31页
  3.1.2 基于径向基神经网络的 IDS第31-32页
  3.1.3 基于 ART2神经网络的 IDS第32页
  3.1.4 基于模糊神经网络的 IDS第32页
  3.1.5 基于遗传算法神经网络的 IDS第32页
 3.2 BP神经网络的研究与设计第32-35页
  3.2.1 多层前向网络第33-34页
  3.2.2 反向传播(BP)算法第34-35页
 3.3 改进的 BP神经网络第35-37页
  3.3.1 BP算法的缺点第35-36页
  3.3.2 BP算法的改进第36-37页
 3.4 本章小结第37-39页
第4章 基于智能 Agent的分布式入侵检测第39-51页
 4.1 现有 IDS的局限性第39页
 4.2 Agent简介第39-40页
 4.3 基于 Agent的入侵检测模型第40-46页
  4.3.1 系统框架第40-42页
  4.3.2 事件 Agent(EA)第42-43页
  4.3.3 入侵检测 Agent(IDA)第43页
  4.3.4 通信服务 Agent(TSA)第43-44页
  4.3.5 状态检查 Agent(SDA)第44-45页
  4.3.6 网络监控管理第45页
  4.3.7 组件之间交换数据的格式 GIDO第45-46页
 4.4 基于改进 BP神经网络的 Agent第46-50页
  4.4.1 数据源的选取第47页
  4.4.2 入侵行为特征矢量的选取第47-48页
  4.4.3 改进 BP网络参数设定第48-49页
  4.4.4 几种第49-50页
 4.5 本章小结第50-51页
第5章 NAIDM模型的实现第51-74页
 5.1 实现模型的思路与方法第51-54页
  5.1.1 实现模型的思路第51-52页
  5.1.2 实现模型的方法第52-54页
 5.2 NAIDM模型的总体设计第54-62页
  5.2.1 NAIDM模型的层次结构设计第54页
  5.2.2 NAIDM模型中的模块设计第54-58页
  5.2.3 NAIDM的训练和实际检测流程第58-60页
  5.2.4 NAIDM模型的特点第60-62页
 5.3 事件 Agent的设计与实现第62-66页
  5.3.1 网络探测器的结构与部署第62-63页
  5.3.2 数据采集的实现第63-66页
 5.4 IDA的设计与实现第66-71页
  5.4.1 预处理模块的结构和实现第66-67页
  5.4.2 事件分析器的设计和实现第67-71页
 5.5 事件数据库的设计第71-73页
  5.5.1 功能设计第71页
  5.5.2 结构设计第71-73页
 5.6 本章小结第73-74页
第6章 NAIDM模型的仿真与测试第74-79页
 6.1 仿真实验环境第74-75页
  6.1.1 实验环境第74页
  6.1.2 软件开发环境第74页
  6.1.3 实验目的第74-75页
 6.2 仿真实验过程第75-78页
 6.3 实验结论第78页
 6.4 本章小结第78-79页
结论第79-80页
参考文献第80-84页
攻读学位期间发表的学术论文第84-85页
致谢第85-86页
个人简历第86页

论文共86页,点击 下载论文
上一篇:知识产权滥用的反垄断法规制
下一篇:中国法律移植何去何从--与日本移植外国法相比较之下