欢迎来到天天文库
浏览记录
ID:33792983
大小:2.80 MB
页数:74页
时间:2019-03-01
《基于神经网络的校园网入侵检测系统设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号I旦!窆UDCQQ垒:窆密级坌珏编号f堕璺璺垦鳢!蚵;@江薛大擎工程硕士学位论文基于神经网络的校园网入侵检测系统设计与实现Neuralnetwork--basedIntrusionDetectionSystemonCampusNetwork指导教师篚室苤麴撞作者姓名堑笾墓申请学位级别王猩亟±专业名称i±篡扭撞查论文提交日期2Q】】生!】县论文答辩日期2Q】!生12旦学位论文版权使用授权书lIIIIIII111IIIIIY2027060本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文
2、被查阅和借阅。本人授权江苏大学可以将本学位论文的全部内容或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于保密口,在年解密后适用本授权书。不保密口。学位论文作者签名:之左々爱寞、2D,f年,)月r罗日指导教师签名:驯年尼月,厂日独创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已注明引用的内容以外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。
3、学位论文作者签名:赶位鍪、日期:2口f1年,2FJJ罗日江苏大学工程硕士学位论文捅要网络的开放性使其成为易受攻击的目标,整个社会对计算机网络的依赖日益增大也使得网络犯罪问题同趋严重。因此,网络安全成为计算机科学研究领域最受关注的问题之一。入侵检测系统是一种常见的网络安全保障手段,它通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。然而,目前已有的入侵检测方法都不能完全检测出所有的入侵行为,入侵检测率不高,检测算法单一且没有综合运用多种检测手段。本文的研究目的在于探寻一种有效的检测方法,作
4、为单包模式匹配的有效合理补充,从历史网络审计数据罩寻找正常行为与异常行为规律,提取正常与异常行为模式,力求从更高层次上对数据进行剖析,从而完成单包模式匹配所不能完成的攻击类型的检测。最终完成一个基于神经网络的网络入侵检测系统的设计,使其正确率和可用性在一个比较理想的范围内,并在一个特定环境中实现。因此,本文是在已有入侵检测系统模型的基础上,对基于神经网络的入侵检测系统应用进行了研究与设计,并依托校园网平台进行了实际的实验与测试。论文主要工作如下:(1)从网络安全现状着手,分析了入侵检测技术研究的必要性,阐述了入侵检测系统的基本工作原理、研究现状及未来的发展态势。
5、(2)研究了神经网络技术,并将BP神经网络应用到入侵检测技术中。(3)构造了基于神经网络的入侵检测系统,系统包括数据提取、辅助决策等六个模块,详细分析了神经网络分类器的构建。(4)为了验证系统的有效性,做了大量的数据准备,在校园网坏境下进一行了攻击模拟,对捕获到的入侵数据做了深入分析,并以捕获到的正常数据与入侵数据对系统进行了训练与测试。(5)对实验结果进行统计和分析,实验结果表明,基于神经网络的系统对已知入侵类型与已知正常数据模式具有较高的检测率和较低的误报率,并具备对未知类型数据良好的识别能力,因而本文提出的基于神经网络入侵检测系统具有较高的实用价值。最后,
6、论文对课题研究做了总结归纳,并对课题进一步的工作进行了讨论。关键词:神经网络,入侵检测,访问量,数据采集,误码率,安全策略江苏大学工程硕士学位论文ABSTRACTTheopennessofthecomputernetworkmakesitveryvulnerable,moreover,thewholesocietyincreasinglyreliesonthecomputernetwork,SOnetworkcrimeisalsobecomingmoreandmorerampant.Then.networksecurityturnsintoahottopicin
7、computerscienceresearch.TheintrusiondetectionsystemiSanormalschemeincomputernetworksecurity,whichcollectsinformationaccordingtothecomputernetworkorsomekeysofthecomputersystem,thentheintrusiondetectionsystemanalyzestheinformationinordertodiscoverthebehavioragainstthesafestrategyandthe
8、evidenceofbe
此文档下载收益归作者所有