国产精品婷婷久久久久久,国产精品美女久久久浪潮av,草草国产,人妻精品久久无码专区精东影业

基于神經(jīng)網(wǎng)絡入侵檢測模型的研究.doc

約74頁DOC格式手機打開展開

基于神經(jīng)網(wǎng)絡入侵檢測模型的研究,頁數(shù) 74字數(shù) 35859摘要工學碩士論文網(wǎng)絡與計算機越來越廣泛的使用在現(xiàn)今社會,企業(yè)、政府和其他組織的工作也越來越依賴于計算機網(wǎng)絡系統(tǒng),因此安全問題也更加突出。入侵檢測系統(tǒng)ids(intrusion detecton system)已成為必不可少的重要手段。為克服現(xiàn)有 id模型或產(chǎn)品存在...
編號:10-25455大小:939.00K
分類: 論文>生物/化學論文

內(nèi)容介紹

此文檔由會員 猛龍 發(fā)布

基于神經(jīng)網(wǎng)絡入侵檢測模型的研究
頁數(shù) 74 字數(shù) 35859
摘 要
工學碩士論文
網(wǎng)絡與計算機越來越廣泛的使用在現(xiàn)今社會,企業(yè)、政府和其他組織的工作也越來越依賴于計算機網(wǎng)絡系統(tǒng),因此安全問題也更加突出。入侵檢測系統(tǒng)IDS(Intrusion Detecton System)已成為必不可少的重要手段。為克服現(xiàn)有 ID模型或產(chǎn)品存在的不足,本文從ID標準化、神經(jīng)網(wǎng)絡NN(Neural Network)應用于ID等方面進行了研究。
如何對付日益泛濫的入侵,己超出了任何一個IDS產(chǎn)品的能力范圍。設計新的ID模型時必須充分考慮其集成性,而產(chǎn)品集成的基礎是標準化。研究表明,現(xiàn)有ID模型的設計未對標準化給予足夠重視,導致模型或產(chǎn)品的集成性較差。本文對ID國際標準化權威組織的研究現(xiàn)狀與國內(nèi)ID標準化進行了探討。
在收集到原始數(shù)據(jù)后,如何對這些數(shù)據(jù)進行有效分析及報告結果一直是領域中研究的重點,并因此形成了多種ID方法?;谏鲜鲅芯?,本文提出了一個ID模型,即神經(jīng)網(wǎng)絡入侵檢測模型NNIDM(Neural Network Intrusion Detecton Model)。在模型中引入了NN,采用了ID標準化方面的研究成果。我們又研究了模型的實現(xiàn),并提出了一種改進訓練算法,最后我們對模型的核心組成部分進行了分析、設計和實現(xiàn),并進行了相關實驗。
本文是把神經(jīng)網(wǎng)絡應用于入侵檢測的一次嘗試,它摒棄常規(guī)的基于行為的ID模式,采用了更先進的,模擬人腦神經(jīng)網(wǎng)絡系統(tǒng)的非線性工作模式。神經(jīng)網(wǎng)絡還可結合專家系統(tǒng)、遺傳算法、數(shù)據(jù)挖掘等技術,神經(jīng)網(wǎng)絡在ID中的應用有著巨大的理論及實踐意義。

關鍵詞 入侵檢測,前向神經(jīng)網(wǎng)絡,BP算法,噪聲

目 錄
摘 要 I
Abstract II

第1章 緒 論 1
1.1 選題的動機和項目背景 1
1.2 計算機系統(tǒng)安全的主要內(nèi)容 1
1.2.1 網(wǎng)絡安全現(xiàn)狀 1
1.2.2 P2DR模型 2
1.2.3 安全威脅 3
1.2.4 可實現(xiàn)的威脅 4
1.3 網(wǎng)絡安全技術綜述 4
1.3.1 加密技術 4
1.3.2 用戶身份認證 5
1.3.3 安全協(xié)議 5
1.3.4 防火墻技術 5
1.3.5 入侵檢測技術 6
1.4 典型入侵簡述 6
1.4.1 SYN-Flood攻擊 6
1.4.2 Land攻擊 7
1.4.3 Winnuke攻擊 7
1.4.4 ping of death攻擊 7
1.4.5 smurf攻擊 7
1.4.6 CGI攻擊 8
1.5 本文主要研究內(nèi)容 8
1.6 本章小結 8
第2章 入侵檢測系統(tǒng)概述 9
2.1 入侵檢測的必要性和研究現(xiàn)狀 9
2.2 入侵檢測系統(tǒng)的分類 10
2.3 通用入侵檢測系統(tǒng)模型 11
2.4 當前存在的問題 12
2.5 入侵檢測系統(tǒng)的發(fā)展趨勢 12
2.6 本章小結 14
第3章 入侵檢測系統(tǒng)的標準化研究 15
3.1 入侵檢測系統(tǒng)標準化的必要性和意義 15
3.2 入侵檢測系統(tǒng)的標準化研究工作 15
3.2.1 CIDF標準 15
3.2.2 IDWG標準 17
3.3 關于國內(nèi)開展入侵檢測系統(tǒng)標準的思考 18
3.4 本章小結 19
第4章 基于神經(jīng)網(wǎng)絡的入侵檢測方法研究 20
4.1 人工神經(jīng)網(wǎng)絡 20
4.1.1 人工神經(jīng)網(wǎng)絡研究簡史 20
4.1.2 多層前向網(wǎng)絡 21
4.1.3 BP網(wǎng)絡算法 22
4.2 神經(jīng)網(wǎng)絡應用于入侵檢測 23
4.3 神經(jīng)網(wǎng)絡在IDS應用的相關問題 25
4.3.1 數(shù)據(jù)源的選取 25
4.3.2 入侵行為指標的選取 26
4.3.3 BP網(wǎng)絡參數(shù)設定 26
4.4 本章小結 27
第5章 基于改進BP神經(jīng)網(wǎng)絡的入侵檢測模型 28
5.1 BP算法存在問題和改進BP算法 28
5.1.1 BP算法的問題 28
5.1.2 改進BP算法 28
5.2 基于BP神經(jīng)網(wǎng)絡的IDS模型 32
5.3 實現(xiàn)模型的思路和方法 35
5.3.1 實現(xiàn)模型的思路 35
5.3.2 實現(xiàn)模型的方法 35
5.3 本章小結 36
第6章 NNIDM的總體設計 37
6.1 NNIDM的總體設計 37
6.1.1 系統(tǒng)的功能和性能 37
6.1.2 系統(tǒng)結構 37
6.2 NNIDM的訓練和實際檢測流程 38
6.3 本章小結 40
第7章 NNIDM的實現(xiàn) 41
7.1網(wǎng)絡探測器的設計與實現(xiàn) 41
7.1.1網(wǎng)絡探測器的位置和結構 41
7.1.2 網(wǎng)絡探測器數(shù)據(jù)采集方法 42
7.2 數(shù)據(jù)預處理模塊結構和實現(xiàn) 45
7.3 事件分析器的設計和實現(xiàn) 45
7.3.1 事件分析器的結構 45
7.3.2 事件分析器的功能設計 46
7.3.3 事件分析器流程實現(xiàn) 50
7.4 事件數(shù)據(jù)庫的結構和設計 53
7.4.1 事件數(shù)據(jù)庫的結構 53
7.4.2 事件數(shù)據(jù)庫的功能設計 54
7.5事件響應器的分析和設計 54
7.5.1 響應技術分析 54
7.5.2 事件響應器的功能設計 55
7.6 本章小結 56
第8章 NNIDM實驗 57
8.1 實驗準備 57
8.1.1 實驗環(huán)境 57
8.1.2 實驗目的 57
8.1.3 實驗參數(shù) 57
8.2 實驗 59
8.2.1 實驗過程 59
8.2.2 實驗結論 62
8.3 本章小結 62
結 論 63
參考文獻 65
攻讀碩士學位期間發(fā)表的學術論文 69
致 謝 70

參考文獻
1 嚴望佳. 黑客分析與防范技術.清華大學出版社,2000:2~25
2 Karl Levitt. Intrusion Detection: Current Capabilities and Future Directions. In Proceeding of the 18th Annual Computer Security Applications Conference, 2002:45~49
3 李恒華,田捷,?,b等.基于濫用檢測和異常檢測的入侵檢測系統(tǒng).計算機工程,2003.29(10):14~16
4 韓東海,王超.入侵檢測系統(tǒng)實例剖析.清華大學出版社,2002:2~25
5 Stephen Northcutt,Mark Cooper.入侵特征與分析.中國電力出版社,2002:159~196