一种基于神经网络入侵检测模型的分析

一种基于神经网络入侵检测模型的分析

ID:32081542

大小:3.64 MB

页数:59页

时间:2019-01-31

一种基于神经网络入侵检测模型的分析_第1页
一种基于神经网络入侵检测模型的分析_第2页
一种基于神经网络入侵检测模型的分析_第3页
一种基于神经网络入侵检测模型的分析_第4页
一种基于神经网络入侵检测模型的分析_第5页
资源描述:

《一种基于神经网络入侵检测模型的分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、山东大学硕士学位论文摘要网络与计算机越来越广泛的使用在现今社会,企业、政府和其他组织的工作也越来越依赖于计算机网络系统,因此安全问题也更加突出。入侵检测系统。已成为必不可少的重要手段为克服现有,、神经模型或产品存在的不足本文从标准化网络应用于功等方面进行了研究。,。如何检测日益泛滥的入侵己超出了任何一个产品的能力范围在收,集到原始数据后如何对这些数据进行有效分析及报告结果一直是领域中研究的重点,并因此形成。基于上述研究,本文提出了一个模型,了多种功方法即。,一种基于神经网络的入侵检测模型在模型中引入了神经网络采用了功标准化方面的研究成果。我们又研究,并提出了

2、一种改进训练算法,了模型的实现最后我们对模型的核心组成部分进行了分析、设计和实现,并进行了相关实验。,,实验证明应用神经网络到入侵检测中能达到较好的训练效果采用改进的,,,算法检测的准确率最高到漏报率最低到误报率最低到针对实时性要求不是很高的系统,它能够较好的满足需要。关键词入侵检测神经网络算法山东大学硕士学位论文心以,中访单吻即邺叹,,。咖娜山助。仕出无电如七讲血翻帕止日比韶运仆岭此,台如而妙。心咖。·加灯山沁娜川娜‘。加功劝川,丽滋访血加娜咖朋比,丘困吐也加阳越协初加吟心公幼阮一,仰切翔。少以加阴巨价比扣幻刀。川运而韶面,险,伪恤功启而,叭招,侧比。五切

3、傲氏,别陀初,研范公加丽氏卿斌,助翻比已回五川帅如血明五公侧流一由沁州山东大学硕士学位论文引言研究背景,,起源于年的最初用于军事目的从年开始用于商业领域,并进入快速发展阶段。我国自年正式接入到今,,天的短短十几年间网络技术和应用得到了飞速发展据于年,月日发布的第十六次中国互联网络发展状况统计报告的最新数字表明我国,,网络用户在年月日已突破亿达到约亿人我国国际出口带宽的总量。随着在全世界的普及,给人们的生已达、,活工作带来了巨大的方便越来越多的计算机用户可以足不出户地访问到全球,、网络系统丰富的信息资源人们可以坐在家里通过收发电子邮件、、,一个打电话进行网上购

4、物银行转账等网络化社会的雏形己经展现在我们面前。,,然而伴随着网络上不断增加的共享信息和业务处理网络的安全问题也。、,显得越来越突出企业联网信息上网以后攻击者可以从网上窃取企业机密,,,信息网上信息只认数据不认人如果安全得不到保障攻击者便可通过窃取,。相关数据密码获得相应的权限进行非法操作即便是安全防范严密的军事网。,络系统也曾多次遭受攻击所以网络安全已成为制约信息化发展的一个关键问题,鱼待解决。计算机系统安全的主要内容网络安全现状,,由于互联网络的发展整个世界经济正在迅速地融为一体而整个国家犹如一部巨大的网络机器。计算机网络。计算机已经成为国家的经济基础和

5、命脉,网络在经济和生活的各个领域正在迅速普及整个社会对网络的依赖程度越来。、组织、政府部,越大众多的企业门与机构都在组建和发展自己的网络并连,以充分共享、利用。,接到上网络的信息和资源伴随着网络的发展第页山东大学硕士学位论文早华李攀里理卑牢映理致吮巴牢理吮,。,也产生了各种各样的问题其中安全问题尤为突出了解网络面临的各种威胁,防范和消除这些威胁实现真正的网络安全已经成为网络发展中最重要的事情〕。网络面临的主要威胁主要来自下面几方面》黑客的攻击》管理的欠缺》网络的缺陷“”》软件的漏洞或后门》企业网络内部安全威胁“”“国际标准化组织将计算机安全定义为数据处理系统

6、建立和采取的技术和管理的安全保护计算机硬件、软件数据不因偶然和恶意的原因而、。”遭到破坏更改和泄露【〕计算机安全包括物理安全和逻辑安全,物理安全是指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。完整性,只有得到允许的人才能修改数据并且能够判别出数据是否已被篡改。保密性确保信息不暴露给未授权的实体或进程。可用性得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。【所谓安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。某种攻击就是某种威胁的具体表现

7、。目前计算机面临的安全威胁有》信息泄露》完整性破坏》业务拒绝》非法使用第页山东大学硕士学位论文入侵检测的必要性和研究现状传统的安全保护类技术采用认证、授权、访问控制和加密等机制增强计算,但不能机系统及系统中敏感数据的安全性阻止利用计算机软硬件系统的缺陷,闯入未授权计算机系统的行为对授权用户滥用计算机及其资源的情况也无能为力。,它采用包过滤、应用层利用防火墙技术网关及虚拟网技术防止诸如协议实现漏洞、源路由、地址仿冒等多种攻击手段,正确配置后通常能够在内外网,,之间提供安全的网络保护降低网络安全的风险但仅仅使用防火墙保障网络,安全是远远不够的因为》入侵者可以寻找

8、防火墙背后可能敞开的后门》防火墙不能阻止内部攻击》防

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。