基于Bi-LSTM的网络入侵检测方法研究
发布时间:2021-01-13 19:15
随着互联网络时代的到来,信息一体化在当今互联网时代扮演着非常重要的角色,极大地改善了人们的日常生活,同时也给人们的生活带来巨大的安全隐患。人们的重要信息将有可能被黑客、病毒或恶意软件侵犯的潜在危险,进而严重威胁到个人信息和财产安全。为了保护人们的信息和财产安全,尽量避免非法入侵攻击对人民信息造成各种伤害。越来越多的研究者致力于网络安全系统研究。到目前为止,最受人们亲睐且应用最广泛的网络安全系统为IDS(网络入侵检测系统),在预防、阻止攻击和非法入侵方面,都取得了很好的效果,该系统是根据已有设定好的安全策略,通过检测所需安装软件、净化计算机工作环境以及检测外部的网络环境,达到保护计算机的目的。在遭受攻击和入侵之前,尽最大努力发现并消灭它们,从而确保计算机系统的运行安全。IDS系统依然存在很多的安全缺陷,本文课题的研究目标有两点:(1)提高网络入侵检测的准确度;(2)降低网络入侵检测的误报率。为了达到这两个目标,将深度学习中的先进技术用于网络入侵检测领域中,并且设计一种融合卷积神经网络和双向长短期记忆网络的优化模型,用于网络入侵检测系统中。另外,为了提高该模型中卷积神经网络的检测性能,需将...
【文章来源】:内蒙古科技大学内蒙古自治区
【文章页数】:54 页
【学位级别】:硕士
【部分图文】:
卷积层工作原理示意图
图4.1 LSTM 的网络结构图 在处理序列数据时,相比 RNN 具有明显的优势。该网络结构能够弥补据时的不足,从而取得更好的实验效果。长短期记忆神经网络之所以能够网络的的不足,是因为 LSTM 在循环神经网络中加入了长短期记忆模块。型中含有一个有记忆功能的记忆存储单元(Memory Cell),结构图如图titotctfInput Gate Output GateForget Gatetxth
数据预处理CNN-BiLSTM模型softmax分类器Attention图5.1 基于CNN-BiLSTM 的网络入侵检测原理框图5.2 网络数据采集来源5.2.1 历史数据的采集在网络入侵检测领域中,可用于深度学习训练的公认且具有较大的数据集少之又少,本文选用的是在其领域的公认的 KDDcup99 数据集。其中 KDDcup99 数据集含有五种攻击类型:Dos、Normal、Probe、R2L、U2R,包含 41 个固定特征属性和一个类别标识,用类别标识表示记录是否异常[51]。KDDcup99 有 500 万条记录,包含 10%的测试集和训练集。如图 5.2 所示,展示了 KDD CUP99 数据集中的一小部分的数据。我们从 KDDCUP99 数据集中选择了 50 万条记录用于本文实验的训练,从中选 25 万条记录用于测试。
【参考文献】:
期刊论文
[1]基于PF-LSTM网络的高效网络流量预测方法[J]. 李校林,吴腾. 计算机应用研究. 2019(12)
[2]遥感图像分类方法综述[J]. 张裕,杨海涛,袁春慧. 兵器装备工程学报. 2018(08)
[3]自驾驶中的交互认知[J]. 马楠,高跃,李佳洪,李德毅. 中国科学:信息科学. 2018(08)
[4]面向网络入侵检测系统的深度卷积神经网络模型[J]. 刘月峰,王成,张亚斌,苑江浩. 内蒙古科技大学学报. 2018(01)
[5]一种基于IPSO-SVM算法的网络入侵检测方法[J]. 马占飞,陈虎年,杨晋,李学宝,边琦. 计算机科学. 2018(02)
[6]深度学习应用于网络空间安全的现状、趋势与展望[J]. 张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 计算机研究与发展. 2018(06)
[7]一种面向云中心网络入侵检测的多模式匹配算法[J]. 赵国锋,叶飞,姚永安,赵岩. 信息网络安全. 2018(01)
[8]基于可靠性的正则化加权软k-均值的子空间聚类[J]. 李新玉,徐桂云,任世锦,杨茂云. 南京大学学报(自然科学). 2017(03)
[9]卷积神经网络概述[J]. 侯宇昆. 中国新通信. 2017(09)
[10]基于神经网络的文本表示模型新方法[J]. 曾谁飞,张笑燕,杜晓峰,陆天波. 通信学报. 2017(04)
硕士论文
[1]基于深度学习的虹膜图像加密与活体检测算法研究[D]. 张庆.中国矿业大学 2017
[2]基于双向LSTMN神经网络的中文分词研究分析[D]. 黄积杨.南京大学 2016
[3]基于IDS的计算机犯罪证据动态取证技术研究[D]. 吴琪.吉林大学 2007
[4]IDS控制前端设计与实现[D]. 梅宏.昆明理工大学 2006
本文编号:2975417
【文章来源】:内蒙古科技大学内蒙古自治区
【文章页数】:54 页
【学位级别】:硕士
【部分图文】:
卷积层工作原理示意图
图4.1 LSTM 的网络结构图 在处理序列数据时,相比 RNN 具有明显的优势。该网络结构能够弥补据时的不足,从而取得更好的实验效果。长短期记忆神经网络之所以能够网络的的不足,是因为 LSTM 在循环神经网络中加入了长短期记忆模块。型中含有一个有记忆功能的记忆存储单元(Memory Cell),结构图如图titotctfInput Gate Output GateForget Gatetxth
数据预处理CNN-BiLSTM模型softmax分类器Attention图5.1 基于CNN-BiLSTM 的网络入侵检测原理框图5.2 网络数据采集来源5.2.1 历史数据的采集在网络入侵检测领域中,可用于深度学习训练的公认且具有较大的数据集少之又少,本文选用的是在其领域的公认的 KDDcup99 数据集。其中 KDDcup99 数据集含有五种攻击类型:Dos、Normal、Probe、R2L、U2R,包含 41 个固定特征属性和一个类别标识,用类别标识表示记录是否异常[51]。KDDcup99 有 500 万条记录,包含 10%的测试集和训练集。如图 5.2 所示,展示了 KDD CUP99 数据集中的一小部分的数据。我们从 KDDCUP99 数据集中选择了 50 万条记录用于本文实验的训练,从中选 25 万条记录用于测试。
【参考文献】:
期刊论文
[1]基于PF-LSTM网络的高效网络流量预测方法[J]. 李校林,吴腾. 计算机应用研究. 2019(12)
[2]遥感图像分类方法综述[J]. 张裕,杨海涛,袁春慧. 兵器装备工程学报. 2018(08)
[3]自驾驶中的交互认知[J]. 马楠,高跃,李佳洪,李德毅. 中国科学:信息科学. 2018(08)
[4]面向网络入侵检测系统的深度卷积神经网络模型[J]. 刘月峰,王成,张亚斌,苑江浩. 内蒙古科技大学学报. 2018(01)
[5]一种基于IPSO-SVM算法的网络入侵检测方法[J]. 马占飞,陈虎年,杨晋,李学宝,边琦. 计算机科学. 2018(02)
[6]深度学习应用于网络空间安全的现状、趋势与展望[J]. 张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 计算机研究与发展. 2018(06)
[7]一种面向云中心网络入侵检测的多模式匹配算法[J]. 赵国锋,叶飞,姚永安,赵岩. 信息网络安全. 2018(01)
[8]基于可靠性的正则化加权软k-均值的子空间聚类[J]. 李新玉,徐桂云,任世锦,杨茂云. 南京大学学报(自然科学). 2017(03)
[9]卷积神经网络概述[J]. 侯宇昆. 中国新通信. 2017(09)
[10]基于神经网络的文本表示模型新方法[J]. 曾谁飞,张笑燕,杜晓峰,陆天波. 通信学报. 2017(04)
硕士论文
[1]基于深度学习的虹膜图像加密与活体检测算法研究[D]. 张庆.中国矿业大学 2017
[2]基于双向LSTMN神经网络的中文分词研究分析[D]. 黄积杨.南京大学 2016
[3]基于IDS的计算机犯罪证据动态取证技术研究[D]. 吴琪.吉林大学 2007
[4]IDS控制前端设计与实现[D]. 梅宏.昆明理工大学 2006
本文编号:2975417
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2975417.html