首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络的智能化入侵检测系统模型研究

摘要第1-5页
ABSTRACT第5-14页
第一章 绪论第14-18页
   ·引言第14页
   ·网络安全现状第14-15页
   ·课题研究目的及意义第15-16页
   ·论文的主要工作及组织结构第16-18页
第二章 入侵检测技术第18-30页
   ·入侵及入侵检测系统第18-22页
     ·入侵的定义及常见入侵行为第18-20页
     ·入侵攻击的发展趋势第20-21页
     ·入侵检测及入侵检测系统第21-22页
     ·入侵检测系统基本构成第22页
   ·入侵检测系统的分类第22-24页
     ·基于主机的入侵检测系统第23页
     ·基于网络的入侵检测系统第23-24页
     ·混合型入侵检测系统第24页
   ·入侵检测的方法第24-26页
     ·异常入侵检测第24-25页
     ·误用入侵检测第25-26页
   ·入侵检测技术的发展第26-30页
     ·入侵检测技术的发展过程第26-28页
     ·入侵检测技术的发展现状及存在问题第28-29页
     ·入侵检测技术的发展趋势第29-30页
第三章 基于人工神经网络的入侵检测第30-34页
   ·人工神经网络概述第30-32页
     ·人工神经网络组成第30-31页
     ·人工神经网络的工作原理第31-32页
   ·人工神经网络应用于入侵检测的优点第32页
   ·基于人工神经网络的入侵检测系统模型第32-34页
第四章 基于数据挖掘的入侵检测第34-37页
   ·数据挖掘第34页
   ·数据挖掘与入侵检测第34页
   ·数据挖掘在入侵检测中的作用第34-35页
   ·基于数据挖掘的入侵检测系统框架第35-36页
   ·与入侵检测相关的数据挖掘算法第36-37页
     ·分类算法(Classification Analysis)第36页
     ·关联分析算法(Association Analysis)第36页
     ·序列分析算法(Sequence Analysis)第36-37页
第五章 基于网络的智能化入侵检测系统模型的设计与实现第37-67页
   ·系统的总体定位第37页
   ·基于网络的智能化入侵检测系统结构第37-39页
   ·网络嗅探器的设计第39-40页
     ·网络嗅探器的位置第39-40页
     ·网络嗅探器的结构第40页
   ·网络数据获取第40-44页
     ·网络数据获取的原理第40-41页
     ·以太网卡的工作原理第41页
     ·数据捕获技术第41-42页
     ·Windows 下捕获数据包的结构设计第42-44页
   ·网络数据分析第44-52页
     ·TCP/IP 协议族第44-48页
     ·数据包解析第48-51页
     ·数据包预处理第51-52页
   ·数据检测模块的设计与实现第52-65页
     ·神经网络入侵检测模块功能描述第52-53页
     ·神经网络入侵检测模块实现第53-59页
       ·神经网络算法选择--BP 算法第53-54页
       ·BP 算法数学表达第54-55页
       ·BP 神经网络设计第55-56页
       ·BP 算法实现第56-59页
     ·数据挖掘入侵检测模块的功能描述第59页
     ·数据挖掘入侵检测模块实现第59-65页
       ·数据挖掘算法选择--C4.5 算法第59-60页
       ·C4.5 算法改进第60-61页
       ·C4.5 算法实现第61-65页
   ·入侵响应模块第65-67页
     ·入侵响应技术第65-66页
     ·入侵响应模块的功能第66-67页
第六章 实验及分析第67-74页
   ·实验数据选择第67-68页
   ·神经网络入侵检测模块训练第68-70页
     ·BP 网络参数设定第68-69页
     ·BP 网络的训练第69-70页
   ·数据挖掘入侵检测模块规则抽取第70-71页
   ·ANN/DM 模型测试及结果分析第71-73页
   ·本章小结第73-74页
第七章 总结与展望第74-76页
参考文献第76-80页
致谢第80-81页
在学期间的研究成果及发表的学术论文第81页

论文共81页,点击 下载论文
上一篇:中国新石器时代出土玉璜研究
下一篇:法官职业素质论纲