基于分布式学习之神经网络入侵检测算法探讨

基于分布式学习之神经网络入侵检测算法探讨

ID:22282718

大小:55.00 KB

页数:7页

时间:2018-10-28

基于分布式学习之神经网络入侵检测算法探讨_第1页
基于分布式学习之神经网络入侵检测算法探讨_第2页
基于分布式学习之神经网络入侵检测算法探讨_第3页
基于分布式学习之神经网络入侵检测算法探讨_第4页
基于分布式学习之神经网络入侵检测算法探讨_第5页
资源描述:

《基于分布式学习之神经网络入侵检测算法探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于分布式学习之神经网络入侵检测算法探讨-->第1章绪论1.1课题研究的背景和意义入侵检测的概念在1980年被提出,入侵检测系统的抽象模型也首次在1987年提出。第一个网络入侵算法,是一种基于模式匹配的网络入侵检测算法,并持续发展于网络入侵检测系统。但是,算法的效率在匹配数据包的过程中表现不够理想。网络入侵检测系统中被一些学者引入了“博耶-穆尔算法”[1],通过算法的引入,检测系统的效果有了很大的提高,而一些“博耶-穆尔算法”的研究者也做出了一些改善,但网络规模的增加,使得基于单模的网络入侵检测算法难以满足对计算

2、机网络的发展要求[2,3]。本文结合分布式学习和自适应学习的特点,提出了分布式神经网络自学习算法,它是一种采用分布式学习算法来优化BP神经网络算法的入侵检测算法,能够很好地改善入侵检测的性能和效率。综上所述,神经网络入侵检测算法对入侵检测有很好的检测效果,对于提高入侵检测的检测性能和效率具有深远的意义。1.2国内外在该方向的研究现状早期,提出IDS这个概念的是在二十年代80年代,随着IDS的发展,入侵检测专家系统(IDES)[6]逐渐产生。到二十世纪九十年代开始,出现了两代IDS,它们分别是基于主机的和网络的ID

3、S,随后更为具体的分布式IDS的划分也出现了[7]。IDS在逐步发展,其检测算法也在不断的完善。为了传输、分析和处理数据方便,我们在网络的出口处安置了IDS,其作用就是在提取数据时表现出来的行为和特征能够及时被发现,以此来断定是否受到了入侵,同时隔离开已经响应的入侵行为[8]。在IDS中,研究更多的还是核心算法,即检测算法[9],它是整个IDS中最为重要的组成部分,是不可缺少的。它的最大的一个功能就是自学习性和收敛速度,这对IDS整体的性能有着很大的影响。在检测算法上我们一定要做的非常完善。……………第2章入侵检

4、测与神经网络2.1入侵检测概述及功能入侵检测是利用上述方法,利用网络和计算机系统来收集关键信息,并根据分析所获得的内容,看它是否违反安全策略的结果特征,是否有非法入侵的存在来定义。包含多种这里提到的信息,如发送报文,系统日志,一些网络的行为。入侵检测系统(IntrusionDetectionSystem),简称IDS,入侵检测有效地结合了硬件和软件开发测试设备,它是基于安全策略的,一个很智能的设备、网络产品,可以实现更高的智能功能,对于攻击行为和提出有效的解决方案,并确定它是否及时给予关键信息的变化。2.2入侵检

5、测方法根据所谓的迁移状态的状态检测技术移民,是指在入侵过程结束的行为从初始状态到入侵系列化,便于应用程序状态转换图。请求必须明确状态迁移系统状态和行为的条件和状态转换的条件,有针对性的行为建模的基础上,入侵过程中的检查,以模型为单位,从行为检测模型单位转换,缩短了检测时间。因为与模型内的转移条件相关联,因此该行为的同时,我们可以预测攻击方法中使用的状态迁移的方向。但缺点是,状态迁移只能为一个简单的迁移入侵,入侵复杂的实施,将会有各种不同的行为转化,关联模型无法形成,否则数据发生爆炸。使用基于模型的测试技术误用检测

6、原理基于模型的错误检测技术是由系统活动行为捕获推出相应的场景,对模型抽象处理,通过脚步分析和观察来发现入侵的目的。通过对误用检测技术应用与模型搜寻信息来对工作量的减少,大量的人力会在创建模型的过程中消耗。………………第3章基于分布式神经网络自学习算法.......................................163.1入侵检测算法原理.................................................16第4章实例验证........................

7、..294.1入侵检测数据集及特点........................................29结论......................................................34第4章实例验证研究和评价各种入侵检测算法首要任务就是数据集的选择。目前,大家用的最多的入侵检测数据集就是安全审计数据集KDDCUP99。该数据集作为许多论文和研究成果的基础数据,其验证效果是显著的,但分析和使用该数据集会存在明显的差异。本文也将采用KDDCUP99数据集来对本算法模型

8、进行实例验证,并分析实验结果,给出相应的实验结论。4.1入侵检测数据集及特点在入侵检测系统中,可以通过提供的原始数据进行分析入侵的程序,能够集中地反应系统的运行状态和网络行为,依赖数据集的数据分布和整体结构。作为入侵检测算法的处理对象,从中提取特定的入侵模式是算法的某一部分任务。所以,实现入侵检测算法必须要有足够的先验知识。训练数据集和测试数据集两者都属于验证算法性能的两

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。