入侵检测神经网络方法

入侵检测神经网络方法

ID:34698984

大小:6.71 MB

页数:124页

时间:2019-03-09

入侵检测神经网络方法_第1页
入侵检测神经网络方法_第2页
入侵检测神经网络方法_第3页
入侵检测神经网络方法_第4页
入侵检测神经网络方法_第5页
资源描述:

《入侵检测神经网络方法》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要自从上个世纪80年代以来,人工神经网络理论及其应用的研究一直都是科学和工程界的一个研究热点,其重要意义已经毋庸置疑。作为计算智能发展的一个重要主流方向,神经网络在最近二十年来取得了很多重要的研究成果。神经网络所具备的独特知识表示结构和信息处理原则,使其在很多应用领域都取得了显著的进展。随着互联网的规模和应用的发展,网络安全问题越来越受到人们的关注,也逐渐成为各相关科研机构研究的热点。面对网络大规模化以及入侵攻击复杂化的发展趋势,以防护为主的传统的网络安全技术越来越力不从心。由此产生了以入侵检测技术为主的主

2、动保护技术。将神经网络技术应用到入侵检测领域,已经引起了很多国内外研究者的广泛关注。结合神经网络的优点以及入侵检测的实际应用特点,研究和构建基于神经网络技术的入侵检测方法,不仅能够拓展神经网络的应用领域,更能够取得现实的社会和经济效益。这也是本论文关注和研究的重点内容。本文的研究工作及主要成果如下:(1)研究PCA神经网络在在线入侵检测中的应用问题。提出了一种分层的基于PCA神经网络分类器的入侵检测系统模型HPCANN,用于克服基于单层网络的检测缺陷,从而使之同时适用于异常检测和误用检测;结合PCA在特征提取

3、和数据降维的特点,给出了基于PCA神经网络的分类器设计,详细阐述了分类器设计中参数的确定问题;同时探讨了不同距离度量尺度在不同数据分布情况下对于检测器性能的影响;采用改进的GHA神经网络,自动逼近深入数据的特征子空间维数,避免了设计中主元空间维数的事先确定。为解决分类器检测门限值确定问题,结合局部PCA特征模式竞争的思想提出了一个多分类器竞争模型;(2)研究应用自组织神经网络进行入侵检测数据的自动聚类问题。将PCA可以实现类别特征抽取的特点和SOM神经网络结合,建立SOM网络各个神经单元的特征结构,提出了简化

4、的PCASOM模型;建立了在线PCASOM学习算法,对算法的特点进行了分析;分析了神经网络无监督聚类的一般过程,给出了一种基于置信度因子的后期聚类标记方法;(3)研究基于神经气网络算法理论及其在入侵检测中的应用问题。在分I摘要析静态结构的神经气网络缺陷的基础上,提出了一种简单的自增长神经气算法SGNG,分析了该算法的特点,基于此算法给出了两类划分的类别特征刻画,通过建立“normal”数据的特征模式,将之应用于监督异常检测。为了适应输入空间数据的拓扑结构,结合PCA和神经气思想提出了PCNG聚类方法,并给出了

5、其在线学习算法,研究了基于PCNG的入侵检测性能:(4)研究了实际环境的IDS设计问题。基于本文研究的多种方法,提出了针对外部入侵的多种神经网络融合的入侵检测系统模型MNNIDS以及基于ARP协议的内部入侵检测、阻击和内部访问控制方法。对MNNIDS的各个部分功能以及使用的神经网络方法进行了具体设计,分析了其应用特点;对内部入侵检测和访问控制部分进行了实际的软件设计和实现。关键词:入侵检测,PCA神经网络,自组织神经网络,神经气网络,访问控制IIABSTRACTSince1980s,theresearchon

6、thetheoryandapplicationsofartificialneuralnetworkshasalwaysbeenahottopicinthescienceandengineeringfields.Asaveryimportantresearchbranchofcomputationalintelligence,alotofachieve-mentshavebeenobtainedduringthelasttwodecades.Neuralnetworkshavethespecialstructu

7、resandprinciplesforknowledgerepresentationandinformationprocessing.Allthesemeritsresultinlotsofdistinguisheddevelopmentsinmanyapplicationdomains.WiththedevelopmentoftheIntemet,moreandmoreattentionhasbeendrawntonetworksecuritywhichaLsobecomesaattractivefocus

8、formanyre-searchers.Followingthetendencyoflargescalenetworkandcomplexlyintrusivebehaviors,theconventionalnetworksecuritytechnologies,aimingatdefencepur-pose,cannotfulfillthenewrequirementsanymore.There

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。