入侵检测中神经网络及数据融合方法的若干应用
摘要 | 第1-3页 |
ABSTRACT | 第3-4页 |
目录 | 第4-7页 |
第1章 绪论 | 第7-11页 |
·论文背景 | 第7页 |
·入侵检测 | 第7-9页 |
·现有网络安全技术 | 第8页 |
·入侵检测技术及其现状 | 第8-9页 |
·数据融合技术 | 第9-10页 |
·本文工作 | 第10页 |
·论文组织结构 | 第10-11页 |
第2章 入侵检测 | 第11-21页 |
·入侵简介 | 第11-14页 |
·网络入侵简介 | 第11-13页 |
·入侵的分类 | 第13-14页 |
·入侵检测及入侵检测系统 | 第14-19页 |
·入侵检测 | 第14页 |
·入侵检测系统 | 第14-17页 |
·检测系统的结构 | 第15-16页 |
·侵检测系统的分类 | 第16-17页 |
·入侵检测方法 | 第17-19页 |
·入侵检测算法的优劣标准及实验数据 | 第19-21页 |
·入侵检测算法的评估标准 | 第19页 |
·实验数据说明 | 第19-21页 |
第3章 信息融合 | 第21-34页 |
·信息融合的熵理论 | 第21-24页 |
·几个关于熵的定义 | 第21-22页 |
·关于信息融合的熵理论 | 第22-23页 |
·融合系统的熵的结构关系 | 第23-24页 |
·信息融合 | 第24-28页 |
·融合技术的层次性 | 第25-26页 |
·融合系统结构 | 第26-28页 |
·融合系统的功能模块 | 第28页 |
·证据推理理论 | 第28-34页 |
·D-S证据理论基础 | 第29-30页 |
·其它与D-S理论相关的函数 | 第30-32页 |
·信任函数 | 第30-31页 |
·似真函数 | 第31页 |
·信任函数和似函数两者间关系 | 第31-32页 |
·D-S理论规则及应用 | 第32-34页 |
·D-S理论规则 | 第32页 |
·D-S理论应用 | 第32-34页 |
第4章 神经网络及0-S理论应用于入侵检测 | 第34-57页 |
·人工神经网络概述 | 第34-41页 |
·人工神经网络简介 | 第34-36页 |
·人工神经网络的基本结构 | 第36-41页 |
·BP神经网络 | 第41-44页 |
·BP神经网概述 | 第41-43页 |
·BP学习规则 | 第43-44页 |
·利用神经网络进行入侵检测 | 第44-52页 |
·MATLAB神经网络工具箱 | 第45-46页 |
·实验数据和结果 | 第46-51页 |
·神经网络设计 | 第46-47页 |
·神经网络检测入侵实验结果 | 第47-51页 |
·部分MATLAB程序代码 | 第51-52页 |
·D-S理论理解及应用 | 第52-57页 |
·D-S理论理解 | 第52-53页 |
·D-S证据理论应用 | 第53-57页 |
·识别框架的建立 | 第53-54页 |
·证据体基本概率分配函数的确定 | 第54页 |
·数据融合实验结果 | 第54-57页 |
第5章 结束语 | 第57-59页 |
·本文总结 | 第57页 |
·进一步的工作 | 第57-59页 |
致谢 | 第59-60页 |
参考文献 | 第60-61页 |