基于改进BP神经网络的分布式入侵检测模型研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
第1章 绪论 | 第9-16页 |
1.1 课题背景 | 第9-10页 |
1.2 信息安全现状 | 第10-12页 |
1.2.1 网络应用的增长 | 第10页 |
1.2.2 计算机病毒的泛滥 | 第10-11页 |
1.2.3 黑客技术的更新 | 第11-12页 |
1.3 信息安全的模型与技术 | 第12-15页 |
1.3.1 P2DR模型与协议安全 | 第12-13页 |
1.3.2 几种安全技术 | 第13-15页 |
1.4 论文研究内容、目的与意义 | 第15页 |
1.5 本章小结 | 第15-16页 |
第2章 入侵检测综述 | 第16-30页 |
2.1 入侵检测的几个基本概念 | 第16-17页 |
2.2 入侵检测的发展与分类 | 第17-22页 |
2.2.1 入侵检测研究的历史和现状 | 第17-18页 |
2.2.2 入侵检测系统的分类 | 第18-22页 |
2.3 入侵检测系统的模型与标准 | 第22-24页 |
2.3.1 入侵检测专家系统模型 IDES | 第22-23页 |
2.3.2 IDWG标准 | 第23页 |
2.3.3 通用入侵检测框架标准 CIDF | 第23-24页 |
2.4 CIDF的框架结构 | 第24-27页 |
2.4.1 CIDF的框架结构 | 第24-25页 |
2.4.2 CIDF的功能组件类型 | 第25页 |
2.4.3 CIDF的数据格式 | 第25-27页 |
2.5 入侵检测系统产品比较 | 第27-29页 |
2.5.1 IDS产品简介 | 第27-28页 |
2.5.2 IDS的发展趋势 | 第28-29页 |
2.6 本章小结 | 第29-30页 |
第3章 用于入侵检测的人工神经网络研究 | 第30-39页 |
3.1 神经网络用于入侵检测研究综述 | 第30-32页 |
3.1.1 神经网络与入侵检测 | 第30-31页 |
3.1.2 基于径向基神经网络的 IDS | 第31-32页 |
3.1.3 基于 ART2神经网络的 IDS | 第32页 |
3.1.4 基于模糊神经网络的 IDS | 第32页 |
3.1.5 基于遗传算法神经网络的 IDS | 第32页 |
3.2 BP神经网络的研究与设计 | 第32-35页 |
3.2.1 多层前向网络 | 第33-34页 |
3.2.2 反向传播(BP)算法 | 第34-35页 |
3.3 改进的 BP神经网络 | 第35-37页 |
3.3.1 BP算法的缺点 | 第35-36页 |
3.3.2 BP算法的改进 | 第36-37页 |
3.4 本章小结 | 第37-39页 |
第4章 基于智能 Agent的分布式入侵检测 | 第39-51页 |
4.1 现有 IDS的局限性 | 第39页 |
4.2 Agent简介 | 第39-40页 |
4.3 基于 Agent的入侵检测模型 | 第40-46页 |
4.3.1 系统框架 | 第40-42页 |
4.3.2 事件 Agent(EA) | 第42-43页 |
4.3.3 入侵检测 Agent(IDA) | 第43页 |
4.3.4 通信服务 Agent(TSA) | 第43-44页 |
4.3.5 状态检查 Agent(SDA) | 第44-45页 |
4.3.6 网络监控管理 | 第45页 |
4.3.7 组件之间交换数据的格式 GIDO | 第45-46页 |
4.4 基于改进 BP神经网络的 Agent | 第46-50页 |
4.4.1 数据源的选取 | 第47页 |
4.4.2 入侵行为特征矢量的选取 | 第47-48页 |
4.4.3 改进 BP网络参数设定 | 第48-49页 |
4.4.4 几种 | 第49-50页 |
4.5 本章小结 | 第50-51页 |
第5章 NAIDM模型的实现 | 第51-74页 |
5.1 实现模型的思路与方法 | 第51-54页 |
5.1.1 实现模型的思路 | 第51-52页 |
5.1.2 实现模型的方法 | 第52-54页 |
5.2 NAIDM模型的总体设计 | 第54-62页 |
5.2.1 NAIDM模型的层次结构设计 | 第54页 |
5.2.2 NAIDM模型中的模块设计 | 第54-58页 |
5.2.3 NAIDM的训练和实际检测流程 | 第58-60页 |
5.2.4 NAIDM模型的特点 | 第60-62页 |
5.3 事件 Agent的设计与实现 | 第62-66页 |
5.3.1 网络探测器的结构与部署 | 第62-63页 |
5.3.2 数据采集的实现 | 第63-66页 |
5.4 IDA的设计与实现 | 第66-71页 |
5.4.1 预处理模块的结构和实现 | 第66-67页 |
5.4.2 事件分析器的设计和实现 | 第67-71页 |
5.5 事件数据库的设计 | 第71-73页 |
5.5.1 功能设计 | 第71页 |
5.5.2 结构设计 | 第71-73页 |
5.6 本章小结 | 第73-74页 |
第6章 NAIDM模型的仿真与测试 | 第74-79页 |
6.1 仿真实验环境 | 第74-75页 |
6.1.1 实验环境 | 第74页 |
6.1.2 软件开发环境 | 第74页 |
6.1.3 实验目的 | 第74-75页 |
6.2 仿真实验过程 | 第75-78页 |
6.3 实验结论 | 第78页 |
6.4 本章小结 | 第78-79页 |
结论 | 第79-80页 |
参考文献 | 第80-84页 |
攻读学位期间发表的学术论文 | 第84-85页 |
致谢 | 第85-86页 |
个人简历 | 第86页 |