网络异常检测的关键技术研究
发布时间:2021-09-30 11:41
随着互联网与生活的日益融合,网络拓扑结构和连接设备也越来越复杂,网络安全的重要性也越发突出。网络检测技术在维护网络安全方面发挥重要作用,主要工作是对当前网络状态进行连续检测,通过检测发现网络中的异常行为状态,及时预警提醒网络管理人员。网络检测系统的及时性和准确性关乎当前网络的可用性和可靠性。本文首先研究了将深度学习技术应用于网络入侵检测领域,借助深度学习算法自动提取入侵数据特征的能力,避免人工筛选特征的工作,提出了一种基于改进卷积神经网络的入侵检测方法。该方法主要做了两方面改进:一方面使用Inception模块的多尺寸卷积和多层次特征融合强化对入侵数据特征的提取,在特征维度构建稀疏结构,取代卷积层单一的特征提取方式;另一方面是对池化层的优化,搭建并行降维结构取代池化层降维的操作,规避了池化层降维可能带来的特征瓶颈问题。本文使用NSL-KDD数据集训练和评估改进卷积神经网络的入侵检测模型,仿真结果体现了改进卷积神经网络的检测方法的准确率和模型收敛速度都优于卷积神经网络的检测方法。本文提出的检测方法是适用于大规模入侵数据处理的有效和可靠的检测方法。其次,本文研究了网络流量异常检测方法,采用...
【文章来源】:南京邮电大学江苏省
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
检测算法交叉验证集准确率比较
南京邮电大学硕士研究生学位论文第三章基于改进CNN的入侵检测方法35统CNN损失函数值更低,模型更快达到拐点接近收敛。图3.12对应交叉验证集中准确率,随训练的迭代次数的变化图。通过训练集训练模型,交叉验证集测试这个模型性能。随着图3.11的loss值不断下降,模型不断优化,对应的交叉验证集测试的准确率也随之提高。ICNN的交叉验证集准确率始终高于CNN。图3.11检测算法收敛性比较图3.12检测算法交叉验证集准确率比较
南京邮电大学硕士研究生学位论文第四章基于信誉管理的异常检测算法45故障、2次交换机故障和对路由器发起1次分布式拒绝服务攻击(DDoS)。4.4.2检测方法评价指标网络异常检测系统的主要评价指标有两个:检测率(TPR)和误报率(FPR)。=TPRFPR=异常被成功检测的总数异常行为的总数异常被错误检测的总数参与检测的总数(4.18)4.4.3仿真结果对比根据模拟网络环境,采集到实验数据后,网络异常检测步骤如下:1.根据公式(4.1)和公式(4.2)对采集到的数据进行均值归零的预处理工作。2.根据公式(4.9)计算残差公式。3.根据公式(4.10)计算决策函数的统计量,得到静态阈值判决区间。4.根据公式(4.16)计算信誉值累积大校5.根据公式(4.17)进行异常状态判决。通过OPNET进行仿真实验,在路由器上收集两个MIB变量,ifInOctets和ipInReceives,将实验结果记录,根据两项评价指标,使用Python绘制两种检测方法的的ROC曲线。如图4.3和图4.4所示。图4.3ifInOctets时检测的ROC曲线
【参考文献】:
期刊论文
[1]中国互联网络信息中心发布第43次《中国互联网络发展状况统计报告》[J]. 国家图书馆学刊. 2019(02)
[2]计算机网络安全入侵检测技术分析[J]. 诸俊. 电子技术与软件工程. 2015(09)
[3]KDDCUP99数据集的数据分析研究[J]. 吴建胜,张文鹏,马垣. 计算机应用与软件. 2014(11)
[4]基于BP神经网络的入侵检测算法[J]. 胡明霞. 计算机工程. 2012(06)
[5]基于自适应阈值的网络流量异常检测算法[J]. 曹敏,程东年,张建辉,吴曦. 计算机工程. 2009(19)
博士论文
[1]基于迁移学习与深度卷积特征的图像标注方法研究[D]. 宋光慧.浙江大学 2017
[2]无线传感器网络异常入侵检测技术研究[D]. 肖政宏.中南大学 2012
[3]网络流量异常检测与预测方法研究[D]. 邹柏贤.中国科学院研究生院(计算技术研究所) 2003
硕士论文
[1]基于计算机免疫的入侵检测系统研究[D]. 阮建丰.浙江工业大学 2011
本文编号:3415790
【文章来源】:南京邮电大学江苏省
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
检测算法交叉验证集准确率比较
南京邮电大学硕士研究生学位论文第三章基于改进CNN的入侵检测方法35统CNN损失函数值更低,模型更快达到拐点接近收敛。图3.12对应交叉验证集中准确率,随训练的迭代次数的变化图。通过训练集训练模型,交叉验证集测试这个模型性能。随着图3.11的loss值不断下降,模型不断优化,对应的交叉验证集测试的准确率也随之提高。ICNN的交叉验证集准确率始终高于CNN。图3.11检测算法收敛性比较图3.12检测算法交叉验证集准确率比较
南京邮电大学硕士研究生学位论文第四章基于信誉管理的异常检测算法45故障、2次交换机故障和对路由器发起1次分布式拒绝服务攻击(DDoS)。4.4.2检测方法评价指标网络异常检测系统的主要评价指标有两个:检测率(TPR)和误报率(FPR)。=TPRFPR=异常被成功检测的总数异常行为的总数异常被错误检测的总数参与检测的总数(4.18)4.4.3仿真结果对比根据模拟网络环境,采集到实验数据后,网络异常检测步骤如下:1.根据公式(4.1)和公式(4.2)对采集到的数据进行均值归零的预处理工作。2.根据公式(4.9)计算残差公式。3.根据公式(4.10)计算决策函数的统计量,得到静态阈值判决区间。4.根据公式(4.16)计算信誉值累积大校5.根据公式(4.17)进行异常状态判决。通过OPNET进行仿真实验,在路由器上收集两个MIB变量,ifInOctets和ipInReceives,将实验结果记录,根据两项评价指标,使用Python绘制两种检测方法的的ROC曲线。如图4.3和图4.4所示。图4.3ifInOctets时检测的ROC曲线
【参考文献】:
期刊论文
[1]中国互联网络信息中心发布第43次《中国互联网络发展状况统计报告》[J]. 国家图书馆学刊. 2019(02)
[2]计算机网络安全入侵检测技术分析[J]. 诸俊. 电子技术与软件工程. 2015(09)
[3]KDDCUP99数据集的数据分析研究[J]. 吴建胜,张文鹏,马垣. 计算机应用与软件. 2014(11)
[4]基于BP神经网络的入侵检测算法[J]. 胡明霞. 计算机工程. 2012(06)
[5]基于自适应阈值的网络流量异常检测算法[J]. 曹敏,程东年,张建辉,吴曦. 计算机工程. 2009(19)
博士论文
[1]基于迁移学习与深度卷积特征的图像标注方法研究[D]. 宋光慧.浙江大学 2017
[2]无线传感器网络异常入侵检测技术研究[D]. 肖政宏.中南大学 2012
[3]网络流量异常检测与预测方法研究[D]. 邹柏贤.中国科学院研究生院(计算技术研究所) 2003
硕士论文
[1]基于计算机免疫的入侵检测系统研究[D]. 阮建丰.浙江工业大学 2011
本文编号:3415790
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3415790.html