基于神经网络的入侵检测相关技术研究-通信与信息系统专业论文.docx

基于神经网络的入侵检测相关技术研究-通信与信息系统专业论文.docx

  1. 1、本文档共163页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
山东大学博士学位论文2.6本章小结40第三章基于神经网络改进时序分析方法的入侵预测方法423.1概j苤..423.2相关工作433.3基于灰色神经网络改进ARIMA网络入侵预测方法443.3.1ARIMA模型443.3.2基于GNNM.ARIMA的网络入侵预测算法.463.4基于改进回声状态网络的网络入侵预测方法5l3.4.1回声状态网络模型一513.4.2基于改进最小复杂度ESN的预测模型533.5仿真实验与结果分析583.6本章小结65第四章基于改进GHSOM的云网络入侵检测系统..664.1概述一664.2相关工作684.3基于改进GHSOM的云网络入侵检测系统。694.3.1GHSOM模型简介694.3.2基于PCA算法的MapReduce数据降维..7l4.3.3基于改进GHSOM的NCIDS检测算法754.4仿真实验和结果分析794.5本章小结84第五章基于改进细胞神经网络的虚拟机迁移调度监控855.1概j苤..855.2相关工作865.3基于改进CNN的虚拟机迁移调度监控机制885.3.1问题描述..885.3.2基于改进CNN的虚拟机迁移调度算法895.3.3基于BSPSO算法设计改进CNN模板参数.935.4仿真实验与结果分析98万方数据山东大学博士学位论文5.4.1基于BSPSO的模板设计算法实验结果995.4.2基于改进CNN的迁移调度算法仿真结果.1005.5本章小结.104第六章总结与展望。1056.1全文总结.1056.2工作展望.107参考文献。1091llI:谢.123攻读学位期间发表的学术论文123万方数据山东大学博士学位论文CoNTENTSABSTRACT.ISymbelStatement....VIIIListofAbbreviations...XChapter1Introduction...11.1BackgroundandSignificance......................................................................11.2OverviewofIntrusionDetectionBasedonNeuralNetwork........21.2.1OverviewofNeuralNetwork21.2.2ResearchStatusofIntrusionDetectionBasedonNeuralNetwork..41.3MainResearchContents......................111.4OrganizationoftheThesis...................13Chapter2DistributedIntrusionDetectionSystemBasedonHierarchicalDTCNNandImprovedSCCNN....152.1Outline一152.2RelatedWrork.172.3DesignofLocalNodeIntrusionDetectorBasedontheHierarchicalDTCNN。182.3.1ParticleSwarmOptimization.............182.3.2IntrusionDetectorofLocalNodes。202.3.3TemplateParametersDesignofDTCNN.......252.4DesignofGlobalIntrusionDetectorBasedonImprovedSCCNN。272.4.1GlobalIntrusionDetectorBasedonImprovedSCCNN。272.4.2TemplateParametersDesignofSCCNN.312.5ExperimentalResults..................342.5.1ComparisonofLocalIntrusionDetectorParameterDesignMethod..........................:;!;2.5.2AnalysisofLocalIntrusionDetector..........372.5.3ComparisonofGlobalIntrusionDetectorParameterDesign万方数据山东大学博士学位论文Method.382.5.4AnalysisofGlobalIntrusionDetector..........392.6Summary.40Chapter3PredictingIntrusionBasedonImprovedTimeSeriesAnalysisMethod...:.4:13.1Outline..42:;.2Re

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档