基于神经网络的入侵检测系统的.研究与实现

基于神经网络的入侵检测系统的.研究与实现

ID:31981157

大小:1.85 MB

页数:56页

时间:2019-01-30

基于神经网络的入侵检测系统的.研究与实现_第1页
基于神经网络的入侵检测系统的.研究与实现_第2页
基于神经网络的入侵检测系统的.研究与实现_第3页
基于神经网络的入侵检测系统的.研究与实现_第4页
基于神经网络的入侵检测系统的.研究与实现_第5页
资源描述:

《基于神经网络的入侵检测系统的.研究与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、原创性声明和关于论文使用授权的说明原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人承担。论文作者签名:边腿盈日期:巡:工:丝关于学位论文使用授权的声明本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影

2、印、缩印或其他复制手段保存论文和汇编本学位论文。(保密论文在解密后应遵守此规定)论文作者签名:碎趟2生导师签名:i丝日期:2亟:£碰山东大学硕士学位论文第1章绪论1.1背景介绍自20世纪60年代以来,互联网在规模和应用领域上日益得到拓展,今天已经成为最大的人造信息系统,并随着传感器、嵌入式设备、消费电子等设施的大量接入,网络的规模仍在继续膨胀。我国电信、金融、科教、交通等网络蓬勃发展,特别是进入90年代以来,信息技术的高速发展和信息量的飞速膨胀,使得诞生于70年代的Intemet得以更快速发展。成为人们赖以依存的交流方式之一。Intemet己经渗透到人们工作生活中的每一个

3、细节当中,彻底改变了人们的生产、生活方式。如果说人类社会正慢慢变成了一个地球村的话,Intemet贝JJ可以说是架构在地球村中的超级高速公路。尤其是近年来电子商务和电子政务等网络的出现,突破了传统领域的网络应用形式,网络在国民经济生活中的基础性、全局性作用日益增强。在网络安全【l】方面,国内的用户普遍使用口令和防火墙技术来保护计算机和网络不受非法和未经授权的使用。然而如果这些访问控制措施被泄漏或被绕过,则一个滥用权力者将可能获得未经授权的访问,从而导致巨大的损失。比如说目前流行的防火墙技术,一个常见的缺陷是如果其安全性配置的特别强大,就会影响网络系统的处理性能,更严重的情

4、况是防火墙把所有的安全问题集中在一起,一旦防火墙突破,那么内部网络就很容易被破坏,因此可以说防火墙是网络的瓶颈,它建立了把所有防卫措施都放置到一个集中位置的环境。对网络安全来说,这是一个潜在的危险因素。同时由于防火墙处于网关的位置,不可能对进出攻击作太多判断,否则会严重影响网络性能。传统的访问控制技术己经不能完全满足安全需求的同时,入侵检测技术作为一种新的安全手段,正受到越来越多的重视。入侵检测系统是针对计算机系统和网络系统的外界非法入侵者恶意攻击或试探以及内部用户越权使用的非法行动进行识别和响应的软件系统,它通过旁路监听方式不间断地收取网络数据,对网络的运行和性能无任何

5、影响,不仅能检测来自外部的入侵行为,同时也能发现内部用户未授权活动,能够主动保护自己免受网络攻击,是防火墙、虚拟专用网的进一步深化。IDS能够实时地全面监控网路、主机、应用程序的运行状态,在网络入侵的初山东大学硕士学位论文期就能够发现入侵,并且能够通过多种报警方式通知系统管理员,也可以采用自动响应措施。因此,研究、开发多层次的网络IDS是今后网络安全技术发展的必然趋势。同时,入侵检测作为~种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。与其它的安全产品比较,IDS具有更多的智能化功能,它在保证网络的安全运行同时

6、,还能大大简化系统的管理,因此IDS越来越成为网络安全的重要手段。1.2本文的主要工作基于以上的考虑,计算机用户需要的入侵检测系统应该满足以下两个条件:既能够检测到已知的入侵行为,又能够发现一些未知的入侵行为。本文主要对入侵检测系统进行了探讨研究,说明了入侵检测技术的历史、研究现状、IDS的通用模型、IDS的分类、作用、不足以及发展趋势;讲述了人工神经网络的研究现状以及神经网络应用于IDS的优势,着重讲述了多层前向网络和BP神经网络算法;分析了传统的BP算法存在的不足,提出了一种改进的BP算法;构建了一种基于改进BP神经网络算法的IDS,并对系统进行了部分实现:系统主要功

7、能模块包括:数据采集模块:负责抓取网络中的数据包和处理系统日志;数据分析模块:对采集到的数据做初步的过滤工作;预处理模块:把接收到的数据转化为神经网络能识别的格式;神经网络模块:对预处理的数据进行训练或检测,以便作出响应;专家系统模块:对神经网络模块的计算结果进行判定;入侵响应模块:对己确定的入侵行为产生报警并将报警信息通知网络管理员或采取相应的措施。工作过程大致如下:系统采集网络数据包作为数据源,经简单协议分析处理后将带有攻击特征的数据送往神经网络模块,神经网络模块先通过预处理器将数据处理成神经网络可识别的输入向量,经训练后

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。