基于神經(jīng)網(wǎng)絡(luò)入侵檢測(cè)模型的研究.doc
約74頁(yè)DOC格式手機(jī)打開(kāi)展開(kāi)
基于神經(jīng)網(wǎng)絡(luò)入侵檢測(cè)模型的研究,頁(yè)數(shù) 74字?jǐn)?shù) 35859摘要工學(xué)碩士論文網(wǎng)絡(luò)與計(jì)算機(jī)越來(lái)越廣泛的使用在現(xiàn)今社會(huì),企業(yè)、政府和其他組織的工作也越來(lái)越依賴于計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng),因此安全問(wèn)題也更加突出。入侵檢測(cè)系統(tǒng)ids(intrusion detecton system)已成為必不可少的重要手段。為克服現(xiàn)有 id模型或產(chǎn)品存在...
內(nèi)容介紹
此文檔由會(huì)員 猛龍 發(fā)布
基于神經(jīng)網(wǎng)絡(luò)入侵檢測(cè)模型的研究
頁(yè)數(shù) 74 字?jǐn)?shù) 35859
摘 要
工學(xué)碩士論文
網(wǎng)絡(luò)與計(jì)算機(jī)越來(lái)越廣泛的使用在現(xiàn)今社會(huì),企業(yè)、政府和其他組織的工作也越來(lái)越依賴于計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng),因此安全問(wèn)題也更加突出。入侵檢測(cè)系統(tǒng)IDS(Intrusion Detecton System)已成為必不可少的重要手段。為克服現(xiàn)有 ID模型或產(chǎn)品存在的不足,本文從ID標(biāo)準(zhǔn)化、神經(jīng)網(wǎng)絡(luò)NN(Neural Network)應(yīng)用于ID等方面進(jìn)行了研究。
如何對(duì)付日益泛濫的入侵,己超出了任何一個(gè)IDS產(chǎn)品的能力范圍。設(shè)計(jì)新的ID模型時(shí)必須充分考慮其集成性,而產(chǎn)品集成的基礎(chǔ)是標(biāo)準(zhǔn)化。研究表明,現(xiàn)有ID模型的設(shè)計(jì)未對(duì)標(biāo)準(zhǔn)化給予足夠重視,導(dǎo)致模型或產(chǎn)品的集成性較差。本文對(duì)ID國(guó)際標(biāo)準(zhǔn)化權(quán)威組織的研究現(xiàn)狀與國(guó)內(nèi)ID標(biāo)準(zhǔn)化進(jìn)行了探討。
在收集到原始數(shù)據(jù)后,如何對(duì)這些數(shù)據(jù)進(jìn)行有效分析及報(bào)告結(jié)果一直是領(lǐng)域中研究的重點(diǎn),并因此形成了多種ID方法?;谏鲜鲅芯?,本文提出了一個(gè)ID模型,即神經(jīng)網(wǎng)絡(luò)入侵檢測(cè)模型NNIDM(Neural Network Intrusion Detecton Model)。在模型中引入了NN,采用了ID標(biāo)準(zhǔn)化方面的研究成果。我們又研究了模型的實(shí)現(xiàn),并提出了一種改進(jìn)訓(xùn)練算法,最后我們對(duì)模型的核心組成部分進(jìn)行了分析、設(shè)計(jì)和實(shí)現(xiàn),并進(jìn)行了相關(guān)實(shí)驗(yàn)。
本文是把神經(jīng)網(wǎng)絡(luò)應(yīng)用于入侵檢測(cè)的一次嘗試,它摒棄常規(guī)的基于行為的ID模式,采用了更先進(jìn)的,模擬人腦神經(jīng)網(wǎng)絡(luò)系統(tǒng)的非線性工作模式。神經(jīng)網(wǎng)絡(luò)還可結(jié)合專家系統(tǒng)、遺傳算法、數(shù)據(jù)挖掘等技術(shù),神經(jīng)網(wǎng)絡(luò)在ID中的應(yīng)用有著巨大的理論及實(shí)踐意義。
關(guān)鍵詞 入侵檢測(cè),前向神經(jīng)網(wǎng)絡(luò),BP算法,噪聲
目 錄
摘 要 I
Abstract II
第1章 緒 論 1
1.1 選題的動(dòng)機(jī)和項(xiàng)目背景 1
1.2 計(jì)算機(jī)系統(tǒng)安全的主要內(nèi)容 1
1.2.1 網(wǎng)絡(luò)安全現(xiàn)狀 1
1.2.2 P2DR模型 2
1.2.3 安全威脅 3
1.2.4 可實(shí)現(xiàn)的威脅 4
1.3 網(wǎng)絡(luò)安全技術(shù)綜述 4
1.3.1 加密技術(shù) 4
1.3.2 用戶身份認(rèn)證 5
1.3.3 安全協(xié)議 5
1.3.4 防火墻技術(shù) 5
1.3.5 入侵檢測(cè)技術(shù) 6
1.4 典型入侵簡(jiǎn)述 6
1.4.1 SYN-Flood攻擊 6
1.4.2 Land攻擊 7
1.4.3 Winnuke攻擊 7
1.4.4 ping of death攻擊 7
1.4.5 smurf攻擊 7
1.4.6 CGI攻擊 8
1.5 本文主要研究?jī)?nèi)容 8
1.6 本章小結(jié) 8
第2章 入侵檢測(cè)系統(tǒng)概述 9
2.1 入侵檢測(cè)的必要性和研究現(xiàn)狀 9
2.2 入侵檢測(cè)系統(tǒng)的分類 10
2.3 通用入侵檢測(cè)系統(tǒng)模型 11
2.4 當(dāng)前存在的問(wèn)題 12
2.5 入侵檢測(cè)系統(tǒng)的發(fā)展趨勢(shì) 12
2.6 本章小結(jié) 14
第3章 入侵檢測(cè)系統(tǒng)的標(biāo)準(zhǔn)化研究 15
3.1 入侵檢測(cè)系統(tǒng)標(biāo)準(zhǔn)化的必要性和意義 15
3.2 入侵檢測(cè)系統(tǒng)的標(biāo)準(zhǔn)化研究工作 15
3.2.1 CIDF標(biāo)準(zhǔn) 15
3.2.2 IDWG標(biāo)準(zhǔn) 17
3.3 關(guān)于國(guó)內(nèi)開(kāi)展入侵檢測(cè)系統(tǒng)標(biāo)準(zhǔn)的思考 18
3.4 本章小結(jié) 19
第4章 基于神經(jīng)網(wǎng)絡(luò)的入侵檢測(cè)方法研究 20
4.1 人工神經(jīng)網(wǎng)絡(luò) 20
4.1.1 人工神經(jīng)網(wǎng)絡(luò)研究簡(jiǎn)史 20
4.1.2 多層前向網(wǎng)絡(luò) 21
4.1.3 BP網(wǎng)絡(luò)算法 22
4.2 神經(jīng)網(wǎng)絡(luò)應(yīng)用于入侵檢測(cè) 23
4.3 神經(jīng)網(wǎng)絡(luò)在IDS應(yīng)用的相關(guān)問(wèn)題 25
4.3.1 數(shù)據(jù)源的選取 25
4.3.2 入侵行為指標(biāo)的選取 26
4.3.3 BP網(wǎng)絡(luò)參數(shù)設(shè)定 26
4.4 本章小結(jié) 27
第5章 基于改進(jìn)BP神經(jīng)網(wǎng)絡(luò)的入侵檢測(cè)模型 28
5.1 BP算法存在問(wèn)題和改進(jìn)BP算法 28
5.1.1 BP算法的問(wèn)題 28
5.1.2 改進(jìn)BP算法 28
5.2 基于BP神經(jīng)網(wǎng)絡(luò)的IDS模型 32
5.3 實(shí)現(xiàn)模型的思路和方法 35
5.3.1 實(shí)現(xiàn)模型的思路 35
5.3.2 實(shí)現(xiàn)模型的方法 35
5.3 本章小結(jié) 36
第6章 NNIDM的總體設(shè)計(jì) 37
6.1 NNIDM的總體設(shè)計(jì) 37
6.1.1 系統(tǒng)的功能和性能 37
6.1.2 系統(tǒng)結(jié)構(gòu) 37
6.2 NNIDM的訓(xùn)練和實(shí)際檢測(cè)流程 38
6.3 本章小結(jié) 40
第7章 NNIDM的實(shí)現(xiàn) 41
7.1網(wǎng)絡(luò)探測(cè)器的設(shè)計(jì)與實(shí)現(xiàn) 41
7.1.1網(wǎng)絡(luò)探測(cè)器的位置和結(jié)構(gòu) 41
7.1.2 網(wǎng)絡(luò)探測(cè)器數(shù)據(jù)采集方法 42
7.2 數(shù)據(jù)預(yù)處理模塊結(jié)構(gòu)和實(shí)現(xiàn) 45
7.3 事件分析器的設(shè)計(jì)和實(shí)現(xiàn) 45
7.3.1 事件分析器的結(jié)構(gòu) 45
7.3.2 事件分析器的功能設(shè)計(jì) 46
7.3.3 事件分析器流程實(shí)現(xiàn) 50
7.4 事件數(shù)據(jù)庫(kù)的結(jié)構(gòu)和設(shè)計(jì) 53
7.4.1 事件數(shù)據(jù)庫(kù)的結(jié)構(gòu) 53
7.4.2 事件數(shù)據(jù)庫(kù)的功能設(shè)計(jì) 54
7.5事件響應(yīng)器的分析和設(shè)計(jì) 54
7.5.1 響應(yīng)技術(shù)分析 54
7.5.2 事件響應(yīng)器的功能設(shè)計(jì) 55
7.6 本章小結(jié) 56
第8章 NNIDM實(shí)驗(yàn) 57
8.1 實(shí)驗(yàn)準(zhǔn)備 57
8.1.1 實(shí)驗(yàn)環(huán)境 57
8.1.2 實(shí)驗(yàn)?zāi)康?57
8.1.3 實(shí)驗(yàn)參數(shù) 57
8.2 實(shí)驗(yàn) 59
8.2.1 實(shí)驗(yàn)過(guò)程 59
8.2.2 實(shí)驗(yàn)結(jié)論 62
8.3 本章小結(jié) 62
結(jié) 論 63
參考文獻(xiàn) 65
攻讀碩士學(xué)位期間發(fā)表的學(xué)術(shù)論文 69
致 謝 70
參考文獻(xiàn)
1 嚴(yán)望佳. 黑客分析與防范技術(shù).清華大學(xué)出版社,2000:2~25
2 Karl Levitt. Intrusion Detection: Current Capabilities and Future Directions. In Proceeding of the 18th Annual Computer Security Applications Conference, 2002:45~49
3 李恒華,田捷,?,b等.基于濫用檢測(cè)和異常檢測(cè)的入侵檢測(cè)系統(tǒng).計(jì)算機(jī)工程,2003.29(10):14~16
4 韓東海,王超.入侵檢測(cè)系統(tǒng)實(shí)例剖析.清華大學(xué)出版社,2002:2~25
5 Stephen Northcutt,Mark Cooper.入侵特征與分析.中國(guó)電力出版社,2002:159~196
頁(yè)數(shù) 74 字?jǐn)?shù) 35859
摘 要
工學(xué)碩士論文
網(wǎng)絡(luò)與計(jì)算機(jī)越來(lái)越廣泛的使用在現(xiàn)今社會(huì),企業(yè)、政府和其他組織的工作也越來(lái)越依賴于計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng),因此安全問(wèn)題也更加突出。入侵檢測(cè)系統(tǒng)IDS(Intrusion Detecton System)已成為必不可少的重要手段。為克服現(xiàn)有 ID模型或產(chǎn)品存在的不足,本文從ID標(biāo)準(zhǔn)化、神經(jīng)網(wǎng)絡(luò)NN(Neural Network)應(yīng)用于ID等方面進(jìn)行了研究。
如何對(duì)付日益泛濫的入侵,己超出了任何一個(gè)IDS產(chǎn)品的能力范圍。設(shè)計(jì)新的ID模型時(shí)必須充分考慮其集成性,而產(chǎn)品集成的基礎(chǔ)是標(biāo)準(zhǔn)化。研究表明,現(xiàn)有ID模型的設(shè)計(jì)未對(duì)標(biāo)準(zhǔn)化給予足夠重視,導(dǎo)致模型或產(chǎn)品的集成性較差。本文對(duì)ID國(guó)際標(biāo)準(zhǔn)化權(quán)威組織的研究現(xiàn)狀與國(guó)內(nèi)ID標(biāo)準(zhǔn)化進(jìn)行了探討。
在收集到原始數(shù)據(jù)后,如何對(duì)這些數(shù)據(jù)進(jìn)行有效分析及報(bào)告結(jié)果一直是領(lǐng)域中研究的重點(diǎn),并因此形成了多種ID方法?;谏鲜鲅芯?,本文提出了一個(gè)ID模型,即神經(jīng)網(wǎng)絡(luò)入侵檢測(cè)模型NNIDM(Neural Network Intrusion Detecton Model)。在模型中引入了NN,采用了ID標(biāo)準(zhǔn)化方面的研究成果。我們又研究了模型的實(shí)現(xiàn),并提出了一種改進(jìn)訓(xùn)練算法,最后我們對(duì)模型的核心組成部分進(jìn)行了分析、設(shè)計(jì)和實(shí)現(xiàn),并進(jìn)行了相關(guān)實(shí)驗(yàn)。
本文是把神經(jīng)網(wǎng)絡(luò)應(yīng)用于入侵檢測(cè)的一次嘗試,它摒棄常規(guī)的基于行為的ID模式,采用了更先進(jìn)的,模擬人腦神經(jīng)網(wǎng)絡(luò)系統(tǒng)的非線性工作模式。神經(jīng)網(wǎng)絡(luò)還可結(jié)合專家系統(tǒng)、遺傳算法、數(shù)據(jù)挖掘等技術(shù),神經(jīng)網(wǎng)絡(luò)在ID中的應(yīng)用有著巨大的理論及實(shí)踐意義。
關(guān)鍵詞 入侵檢測(cè),前向神經(jīng)網(wǎng)絡(luò),BP算法,噪聲
目 錄
摘 要 I
Abstract II
第1章 緒 論 1
1.1 選題的動(dòng)機(jī)和項(xiàng)目背景 1
1.2 計(jì)算機(jī)系統(tǒng)安全的主要內(nèi)容 1
1.2.1 網(wǎng)絡(luò)安全現(xiàn)狀 1
1.2.2 P2DR模型 2
1.2.3 安全威脅 3
1.2.4 可實(shí)現(xiàn)的威脅 4
1.3 網(wǎng)絡(luò)安全技術(shù)綜述 4
1.3.1 加密技術(shù) 4
1.3.2 用戶身份認(rèn)證 5
1.3.3 安全協(xié)議 5
1.3.4 防火墻技術(shù) 5
1.3.5 入侵檢測(cè)技術(shù) 6
1.4 典型入侵簡(jiǎn)述 6
1.4.1 SYN-Flood攻擊 6
1.4.2 Land攻擊 7
1.4.3 Winnuke攻擊 7
1.4.4 ping of death攻擊 7
1.4.5 smurf攻擊 7
1.4.6 CGI攻擊 8
1.5 本文主要研究?jī)?nèi)容 8
1.6 本章小結(jié) 8
第2章 入侵檢測(cè)系統(tǒng)概述 9
2.1 入侵檢測(cè)的必要性和研究現(xiàn)狀 9
2.2 入侵檢測(cè)系統(tǒng)的分類 10
2.3 通用入侵檢測(cè)系統(tǒng)模型 11
2.4 當(dāng)前存在的問(wèn)題 12
2.5 入侵檢測(cè)系統(tǒng)的發(fā)展趨勢(shì) 12
2.6 本章小結(jié) 14
第3章 入侵檢測(cè)系統(tǒng)的標(biāo)準(zhǔn)化研究 15
3.1 入侵檢測(cè)系統(tǒng)標(biāo)準(zhǔn)化的必要性和意義 15
3.2 入侵檢測(cè)系統(tǒng)的標(biāo)準(zhǔn)化研究工作 15
3.2.1 CIDF標(biāo)準(zhǔn) 15
3.2.2 IDWG標(biāo)準(zhǔn) 17
3.3 關(guān)于國(guó)內(nèi)開(kāi)展入侵檢測(cè)系統(tǒng)標(biāo)準(zhǔn)的思考 18
3.4 本章小結(jié) 19
第4章 基于神經(jīng)網(wǎng)絡(luò)的入侵檢測(cè)方法研究 20
4.1 人工神經(jīng)網(wǎng)絡(luò) 20
4.1.1 人工神經(jīng)網(wǎng)絡(luò)研究簡(jiǎn)史 20
4.1.2 多層前向網(wǎng)絡(luò) 21
4.1.3 BP網(wǎng)絡(luò)算法 22
4.2 神經(jīng)網(wǎng)絡(luò)應(yīng)用于入侵檢測(cè) 23
4.3 神經(jīng)網(wǎng)絡(luò)在IDS應(yīng)用的相關(guān)問(wèn)題 25
4.3.1 數(shù)據(jù)源的選取 25
4.3.2 入侵行為指標(biāo)的選取 26
4.3.3 BP網(wǎng)絡(luò)參數(shù)設(shè)定 26
4.4 本章小結(jié) 27
第5章 基于改進(jìn)BP神經(jīng)網(wǎng)絡(luò)的入侵檢測(cè)模型 28
5.1 BP算法存在問(wèn)題和改進(jìn)BP算法 28
5.1.1 BP算法的問(wèn)題 28
5.1.2 改進(jìn)BP算法 28
5.2 基于BP神經(jīng)網(wǎng)絡(luò)的IDS模型 32
5.3 實(shí)現(xiàn)模型的思路和方法 35
5.3.1 實(shí)現(xiàn)模型的思路 35
5.3.2 實(shí)現(xiàn)模型的方法 35
5.3 本章小結(jié) 36
第6章 NNIDM的總體設(shè)計(jì) 37
6.1 NNIDM的總體設(shè)計(jì) 37
6.1.1 系統(tǒng)的功能和性能 37
6.1.2 系統(tǒng)結(jié)構(gòu) 37
6.2 NNIDM的訓(xùn)練和實(shí)際檢測(cè)流程 38
6.3 本章小結(jié) 40
第7章 NNIDM的實(shí)現(xiàn) 41
7.1網(wǎng)絡(luò)探測(cè)器的設(shè)計(jì)與實(shí)現(xiàn) 41
7.1.1網(wǎng)絡(luò)探測(cè)器的位置和結(jié)構(gòu) 41
7.1.2 網(wǎng)絡(luò)探測(cè)器數(shù)據(jù)采集方法 42
7.2 數(shù)據(jù)預(yù)處理模塊結(jié)構(gòu)和實(shí)現(xiàn) 45
7.3 事件分析器的設(shè)計(jì)和實(shí)現(xiàn) 45
7.3.1 事件分析器的結(jié)構(gòu) 45
7.3.2 事件分析器的功能設(shè)計(jì) 46
7.3.3 事件分析器流程實(shí)現(xiàn) 50
7.4 事件數(shù)據(jù)庫(kù)的結(jié)構(gòu)和設(shè)計(jì) 53
7.4.1 事件數(shù)據(jù)庫(kù)的結(jié)構(gòu) 53
7.4.2 事件數(shù)據(jù)庫(kù)的功能設(shè)計(jì) 54
7.5事件響應(yīng)器的分析和設(shè)計(jì) 54
7.5.1 響應(yīng)技術(shù)分析 54
7.5.2 事件響應(yīng)器的功能設(shè)計(jì) 55
7.6 本章小結(jié) 56
第8章 NNIDM實(shí)驗(yàn) 57
8.1 實(shí)驗(yàn)準(zhǔn)備 57
8.1.1 實(shí)驗(yàn)環(huán)境 57
8.1.2 實(shí)驗(yàn)?zāi)康?57
8.1.3 實(shí)驗(yàn)參數(shù) 57
8.2 實(shí)驗(yàn) 59
8.2.1 實(shí)驗(yàn)過(guò)程 59
8.2.2 實(shí)驗(yàn)結(jié)論 62
8.3 本章小結(jié) 62
結(jié) 論 63
參考文獻(xiàn) 65
攻讀碩士學(xué)位期間發(fā)表的學(xué)術(shù)論文 69
致 謝 70
參考文獻(xiàn)
1 嚴(yán)望佳. 黑客分析與防范技術(shù).清華大學(xué)出版社,2000:2~25
2 Karl Levitt. Intrusion Detection: Current Capabilities and Future Directions. In Proceeding of the 18th Annual Computer Security Applications Conference, 2002:45~49
3 李恒華,田捷,?,b等.基于濫用檢測(cè)和異常檢測(cè)的入侵檢測(cè)系統(tǒng).計(jì)算機(jī)工程,2003.29(10):14~16
4 韓東海,王超.入侵檢測(cè)系統(tǒng)實(shí)例剖析.清華大學(xué)出版社,2002:2~25
5 Stephen Northcutt,Mark Cooper.入侵特征與分析.中國(guó)電力出版社,2002:159~196
TA們正在看...
- 特殊管理藥品培訓(xùn)試題.doc
- 特殊管理藥品管理培訓(xùn)記錄.doc
- 特種作業(yè)q4橋式起重機(jī)試題庫(kù)圖片類講解.doc
- 特種作業(yè)人員培訓(xùn)考試試題電工作業(yè).doc
- 特種作業(yè)人員培訓(xùn)考試試題起重機(jī)械作業(yè)-司機(jī).doc
- 特種作業(yè)人員培訓(xùn)考試試題起重機(jī)械作業(yè)-司機(jī)159034.doc
- 特種作業(yè)人員安全教育培訓(xùn)內(nèi)容.doc
- 特種作業(yè)人員安全教育培訓(xùn)記錄.doc
- 特種作業(yè)人員焊接與熱切割作業(yè)初訓(xùn)模擬試卷.doc
- 特種作業(yè)人員登記臺(tái)賬.doc