当前位置:主页 > 管理论文 > 移动网络论文 >

基于深度学习的入侵检测方法研究

发布时间:2020-11-13 06:08
   随着信息技术的发展,互联网逐渐涉及到生活的方方面面。人们的生活越来越依赖于网络,网络给我们带来便利的同时也带来网络安全问题。近年来网络安全事件频频爆发,人们越来越意识到了网络安全的重要性,任何网络入侵都有可能造成不可弥补的灾难。入侵检测是网络安全中常用的检测方法,是一种被动防御技术,它在网络安全中起到非常重要的作用。传统的入侵检测大多是基于规则匹配、统计学等方法建立起来的,随着大数据时代到来,传统的入侵检测不能够发挥出较好的性能,尤其是面对海量、复杂、不平衡的入侵数据。在当前的环境下,如何提高入侵检测整体性能是该领域的一项重大挑战。本文在充分了解入侵检测、不平衡数据集、深度学习等相关知识后,提出了基于卷积神经网络的入侵检测模型,为入侵检测领域提供了一种新的解决方法。本文的主要工作如下:1、对KDD CUP 1999、NSL-KDD等入侵检测数据集进行了详细分析,发现KDD CUP 1999数据集中存在弊端,而NSL-KDD数据集解决了此弊端,但是NSL-KDD数据集中存在标签分布不平衡现象。针对标签分布不平衡问题,本文将从数据和算法两个层面解决数据不平衡带来的问题。在数据层面本文使用了过采样技术,过采样技术可以增加少数类别样本的数量,使样本标签的分布趋于合理;在算法层面采用Focal Loss损失函数,该函数是基于代价敏感向量实现的损失函数,它解决了分类问题中的不平衡、不同类别之间具有不同的难易程度等问题。2、深度学习近些年来得到了飞速的发展,并取得不错的成果。卷积神经网络作为深度学习的一种算法,在图像处理、自然语言处理等领域取得了巨大成功。因此,本文将卷积神经网络应用到入侵检测领域中,结合实际情况提出相应的入侵检测模型,该模型中使用了门限卷积、小卷积核、Dropout、Softmax等方法。基于数据集和模型的实际分类性等特点,提出了相应的优化策略。3、在平衡数据集中常常使用精度作为模型性能优劣的评估指标,但是在不平衡数据集中不能仅考虑精度这一指标。本文使用的数据集存在不平衡,因此在衡量模型好坏时,本将从精度、准确率、召回率、F1评分等四个平面综合评估模型的好坏。详细分析当前研究现状后发现,当前有基于训练集和基于测试集等两种评估模型的方法,本文也将从这两种评估方法进行实验,并和当前存在文献进行对比。在NSL-KDD数据集上进行五分类的实验表明,本文提出的基于卷积神网络的入侵检测模型在提高精度的同时,也提高了不同类别的检测率,总体来说本文提出的模型取得了不错的成果。相比其他算法,本文在U2L和R2L等两类攻击上具有更高的检测率。
【学位单位】:郑州大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP393.08;TP181
【部分图文】:

数据集,离散型


图 4.1 部分数据集展示连接的基本特征共包含 13 列属性值,它指的是网络的连接的基本属性,它是判断入侵检测行为的基础依据。它包含的特征名称和含义如表 4.1 所示:表 4.1 连接的基本特征序号特征名称 特征含义 类型 取值范围1 duration 连接持续的时间(单位为秒)连续型 [0,59239]2 protocol_type 协议的类型 离散型 TCP、UDP、ICMP3 service 主机的服务类型 离散型 echo、nnsp 等 65 个取值4 flag 连接的状态(例如等) 离散型 OTH、S0 等 11 个值5 src_bytes 源主机到目的主机的字节数 连续型 [0,1279953888]6 dst_bytes 目的主机到源主机的字节数 连续型 [0,1209936401]7 land 连接的源地址和目的地址是否相同离散型 0 或 1
【相似文献】

相关期刊论文 前10条

1 蔺婧娜;;基于改进的遗传算法和神经网络的入侵检测方法的实现[J];办公自动化;2015年12期

2 占善华;张巍;滕少华;;基于核表示的协同入侵检测方法[J];计算机工程与设计;2013年07期

3 王国栋;;入侵检测方法浅析[J];科技创新导报;2008年05期

4 蒋盛益,李庆华,王卉,孟中楼;一种基于聚类的有指导的入侵检测方法[J];小型微型计算机系统;2005年06期

5 曹元大,徐漫江;一种基于系统调用分析的入侵检测方法及其应用[J];计算机工程;2004年15期

6 鲁宏伟,罗钢;基于专家系统的入侵检测方法[J];武钢技术;2003年01期

7 吴新民;两种典型的入侵检测方法研究[J];计算机工程与应用;2002年10期

8 顾兆军;何波;;基于可疑队列的多源攻击图入侵检测方法[J];计算机工程与设计;2017年06期

9 陈彤;;基于关联规则的计算机入侵检测方法[J];科技创新与应用;2016年22期

10 陈实;黄芝平;刘纯武;;基于可视化图形特征的入侵检测方法[J];计算机测量与控制;2016年08期


相关博士学位论文 前8条

1 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年

2 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年

3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年

4 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年

5 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年

6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年

7 宋建华;Ad Hoc网络路由的入侵检测方法研究[D];华中科技大学;2007年

8 谢雨来;溯源的高效存储管理及在安全方面的应用研究[D];华中科技大学;2013年


相关硕士学位论文 前10条

1 闫厚华;基于流量的WSN入侵检测方法研究[D];兰州理工大学;2019年

2 时东阁;基于深度学习的入侵检测方法研究[D];郑州大学;2019年

3 施天贺;混合无线Mesh网络入侵检测方法研究[D];吉林大学;2018年

4 魏思政;基于深度学习的入侵检测方法研究[D];中国矿业大学;2018年

5 尹秀;基于改进的字典学习的网络入侵检测方法研究[D];南京邮电大学;2018年

6 孙铁峰;基于IG-PCA和压缩感知的实时高效入侵检测方法研究[D];湖南大学;2016年

7 王琳琳;基于聚类与极限学习机的入侵检测方法研究[D];天津大学;2018年

8 蒋南允;基于AMI的异常入侵检测方法[D];东南大学;2018年

9 李璐;WSN入侵检测方法及其优化策略研究[D];湖南大学;2017年

10 张晓峰;基于聚类和支持向量机的入侵检测方法研究[D];兰州理工大学;2018年



本文编号:2881840

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2881840.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d9a55***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com