基于深度学习的网络入侵防御技术研究
发布时间:2021-09-12 09:10
随着互联网技术的快速发展,网络用户的数量激增,仅在国内就有着接近一半人口的用户。如此大规模的网络给网络攻击者带来了巨大的潜在利益,也给网络入侵的防御提出了更高的要求。传统的网络防御手段因其仅能针对特定的网络入侵行为进行甄别,无法智能化、动态化的应对复杂的网络入侵行为已经逐渐难以满足当下需求。因此,针对网络入侵防御的问题,提出了一种基于深度学习的入侵检测手段,并阐述了入侵防御系统的设计方法。首先,介绍了目前网络入侵防御所面临的严峻形势;其次,阐述了网络入侵检测与网络入侵防御中的框架性问题;再次,详细阐述了基于深度学习的入侵检测算法的设计方法,并阐述了入侵防御设计的要点,最后,入侵检测算法的有效性和准确性通过仿真进行了验证。仿真结果表明所设计的算法能够对复杂的入侵数据具有较高的威胁检测准确度,测试数据集对按照公式计算最终测得的检测率为95.22%和误报率为0.67%。
【文章来源】:微型电脑应用. 2020,36(11)
【文章页数】:5 页
【部分图文】:
网络用户规模发展趋势
典型入侵检测方法
深度学习方法相对于传统机器学习方法具有更多的层次,对于复杂函数拟合效果更佳。输入层、隐含层和输出层共同构成了深度学习网络,但深度学习的隐藏层数量更多[10]。其网络结构,如图3所示。2.1.2 算法复杂度
【参考文献】:
期刊论文
[1]基于深度学习的改进贝叶斯网络入侵检测算法[J]. 孙惠丽,陈维华,刘东朝. 软件工程. 2019(04)
[2]网站指纹攻击与防御技术研究综述[J]. 王凯,陈立云,李昊鹏. 飞航导弹. 2019(03)
[3]持续攻击下智能网络入侵主动防御系统设计[J]. 管廷昭. 电子设计工程. 2018(18)
[4]基于深度学习的大数据网络安全防御模式研究[J]. 丁顺莺. 信息与电脑(理论版). 2018(17)
[5]基于深度学习的输电线路工程车辆入侵检测[J]. 闫春江,王闯,方华林,王毅轩,杜觉晓,项学智,郭鑫立. 信息技术. 2018(07)
[6]基于深度学习的支持向量机的信息安全检测和预警研究[J]. 王贵喜. 微型电脑应用. 2018(06)
[7]深度学习应用于网络空间安全的现状、趋势与展望[J]. 张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 计算机研究与发展. 2018(06)
[8]基于深度学习的端到端验证码识别[J]. 温明莉,赵轩,蔡梦倩. 无线互联科技. 2017(14)
[9]基于认知网络入侵防御系统的分析与构建[J]. 崔玉礼. 山东农业工程学院学报. 2016(08)
[10]混合无线网络区域的入侵主动防御模型仿真[J]. 邹洪,龙震岳,陈力. 计算机仿真. 2016(01)
本文编号:3393955
【文章来源】:微型电脑应用. 2020,36(11)
【文章页数】:5 页
【部分图文】:
网络用户规模发展趋势
典型入侵检测方法
深度学习方法相对于传统机器学习方法具有更多的层次,对于复杂函数拟合效果更佳。输入层、隐含层和输出层共同构成了深度学习网络,但深度学习的隐藏层数量更多[10]。其网络结构,如图3所示。2.1.2 算法复杂度
【参考文献】:
期刊论文
[1]基于深度学习的改进贝叶斯网络入侵检测算法[J]. 孙惠丽,陈维华,刘东朝. 软件工程. 2019(04)
[2]网站指纹攻击与防御技术研究综述[J]. 王凯,陈立云,李昊鹏. 飞航导弹. 2019(03)
[3]持续攻击下智能网络入侵主动防御系统设计[J]. 管廷昭. 电子设计工程. 2018(18)
[4]基于深度学习的大数据网络安全防御模式研究[J]. 丁顺莺. 信息与电脑(理论版). 2018(17)
[5]基于深度学习的输电线路工程车辆入侵检测[J]. 闫春江,王闯,方华林,王毅轩,杜觉晓,项学智,郭鑫立. 信息技术. 2018(07)
[6]基于深度学习的支持向量机的信息安全检测和预警研究[J]. 王贵喜. 微型电脑应用. 2018(06)
[7]深度学习应用于网络空间安全的现状、趋势与展望[J]. 张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 计算机研究与发展. 2018(06)
[8]基于深度学习的端到端验证码识别[J]. 温明莉,赵轩,蔡梦倩. 无线互联科技. 2017(14)
[9]基于认知网络入侵防御系统的分析与构建[J]. 崔玉礼. 山东农业工程学院学报. 2016(08)
[10]混合无线网络区域的入侵主动防御模型仿真[J]. 邹洪,龙震岳,陈力. 计算机仿真. 2016(01)
本文编号:3393955
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3393955.html