基于卷积神经网络的SDN入侵检测技术研究
发布时间:2021-10-17 17:24
近年来,随着移动互联网、物联网行业的高速发展,云计算、大数据、人工智能成为如今的研究热点和重点研发方向,网络带宽压力越来越大的同时,网络流量的空间分布变得高度动态化,传统网络架构越来越难以满足用户对网络带宽、网络性能和网络服务的多样化需求。这也推进了软件定义网络(Software Defined Network,SDN)技术的发展,SDN的基本思想是控制与转发的分离,将传统的基于TCP/IP协议簇的网络架构解耦为转发层、控制层和应用层,实现逻辑上的网络集中控制与管理,可编程的网络控制特点极大地提高了网络管理的灵活性,目前在学术界引起了广泛关注。SDN虽然有效简化了网络管理过程,但是其可开放的可编程架构也为攻击者提供了便利,他们只需要通过软件编程的方式就可以轻易地对网络进行攻击,与此同时,集中化的控制模式使得SDN控制器更容易成为攻击的目标,相比传统网络架构,SDN控制器由于受到攻击而引发的网络安全问题威胁性更大,安全问题逐渐成为制约SDN发展的关键因素。由于SDN架构不仅要面临传统网络攻击的威胁,还要面临架构本身带来的安全问题,因此传统网络架构下的入侵检测系统(Intrusion De...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:101 页
【学位级别】:硕士
【部分图文】:
典型的神经元激活函数按照一定的层次结构将多个这样的神经元连接起来,便可以得到不同的神经网络,如BP神经网络、SOM网络、Elman网络、卷积神经网络等
图3.3 KDD Cup99 数据集数据特征D 数据集由训练集和测试集两部分组成。训练集记录了 22 种异al),测试集记录了 39 种异常(attack)和正常(normal),比常,如表 3.1 所示。这 39 种异常可以分为 4 大类:DoS(拒自远程主机的未授权访问),U2R(未授权的本地超级用户特击)。数据集数据分布如表 3.2。表3.1 数据集攻击类型分类表型 含义 具体分类标识al 正常记录 Normal 拒绝服务式攻击 back land neptune pod smurf teardroe 扫描攻击 ipsweep nmap portsweep satan 来自远程主机的未授权访问ftp_write guess_passwd imap multihop pwarezclient warezmaster 未授权的本地超级用户特权访问buffer_overflow loadmodule perl、ro表3.2 NSL-KDD 数据集数据分布表
络由 1 个 SDN 控制器、4 个 OpenFlow 交换机、8 个用户机组成。环境搭建按以下步骤进行:图4.1 流表项采集网络拓扑图步骤一:配置网络节点。mininet 是基于 python 语言开发的用于仿真 SDN 环境的开源仿真软件,可以基于 python 语言进行仿真开发。根据网络拓扑,本文搭建了 13个网络节点,代码如图 4.2 所示:
【参考文献】:
期刊论文
[1]基于信息增益与主成分分析的网络入侵检测方法[J]. 王旭仁,马慧珍,冯安然,许祎娜. 计算机工程. 2019(06)
[2]动态主机配置协议泛洪攻击在软件定义网络中的实时防御[J]. 邹承明,刘攀文,唐星. 计算机应用. 2019(04)
[3]SDN中服务部署的拟态防御方法[J]. 李传煌,任云方,汤中运,王伟明. 通信学报. 2018(S2)
[4]软件定义网络数据平面安全综述[J]. 郭中孚,张兴明,赵博,王苏南. 网络与信息安全学报. 2018(11)
[5]基于混合卷积神经网络和循环神经网络的入侵检测模型[J]. 方圆,李明,王萍,江兴何,张信明. 计算机应用. 2018(10)
[6]基于BFOA和K-means的复合入侵检测算法[J]. 肖苗苗,魏本征,尹义龙. 山东大学学报(工学版). 2018(03)
[7]相关性分析和自适应遗传算法的入侵特征选择[J]. 张睿哲,李战国,杨照峰. 合肥工业大学学报(自然科学版). 2018(03)
[8]基于二次训练技术的入侵检测方法研究[J]. 李龙杰,于洋,白伸伸,侯元伟,郝永乐. 北京理工大学学报. 2017(12)
[9]基于卷积神经网络的入侵检测算法[J]. 贾凡,孔令智. 北京理工大学学报. 2017(12)
[10]一种基于Elman改进的网络入侵检测算法[J]. 王雪丽. 湖南文理学院学报(自然科学版). 2017(04)
硕士论文
[1]云计算环境下的入侵检测算法研究[D]. 高鹏.河北大学 2016
[2]基于SDN技术的网络安全隔离系统的设计与实现[D]. 魏淑君.北京邮电大学 2015
[3]HSA在SDN环境下入侵检测系统中的应用[D]. 田宇驰.吉林大学 2015
[4]SDN/OpenFlow安全性研究[D]. 黄强.哈尔滨工业大学 2014
[5]改进的基于人工免疫的入侵检测模型[D]. 姚云志.太原理工大学 2013
本文编号:3442142
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:101 页
【学位级别】:硕士
【部分图文】:
典型的神经元激活函数按照一定的层次结构将多个这样的神经元连接起来,便可以得到不同的神经网络,如BP神经网络、SOM网络、Elman网络、卷积神经网络等
图3.3 KDD Cup99 数据集数据特征D 数据集由训练集和测试集两部分组成。训练集记录了 22 种异al),测试集记录了 39 种异常(attack)和正常(normal),比常,如表 3.1 所示。这 39 种异常可以分为 4 大类:DoS(拒自远程主机的未授权访问),U2R(未授权的本地超级用户特击)。数据集数据分布如表 3.2。表3.1 数据集攻击类型分类表型 含义 具体分类标识al 正常记录 Normal 拒绝服务式攻击 back land neptune pod smurf teardroe 扫描攻击 ipsweep nmap portsweep satan 来自远程主机的未授权访问ftp_write guess_passwd imap multihop pwarezclient warezmaster 未授权的本地超级用户特权访问buffer_overflow loadmodule perl、ro表3.2 NSL-KDD 数据集数据分布表
络由 1 个 SDN 控制器、4 个 OpenFlow 交换机、8 个用户机组成。环境搭建按以下步骤进行:图4.1 流表项采集网络拓扑图步骤一:配置网络节点。mininet 是基于 python 语言开发的用于仿真 SDN 环境的开源仿真软件,可以基于 python 语言进行仿真开发。根据网络拓扑,本文搭建了 13个网络节点,代码如图 4.2 所示:
【参考文献】:
期刊论文
[1]基于信息增益与主成分分析的网络入侵检测方法[J]. 王旭仁,马慧珍,冯安然,许祎娜. 计算机工程. 2019(06)
[2]动态主机配置协议泛洪攻击在软件定义网络中的实时防御[J]. 邹承明,刘攀文,唐星. 计算机应用. 2019(04)
[3]SDN中服务部署的拟态防御方法[J]. 李传煌,任云方,汤中运,王伟明. 通信学报. 2018(S2)
[4]软件定义网络数据平面安全综述[J]. 郭中孚,张兴明,赵博,王苏南. 网络与信息安全学报. 2018(11)
[5]基于混合卷积神经网络和循环神经网络的入侵检测模型[J]. 方圆,李明,王萍,江兴何,张信明. 计算机应用. 2018(10)
[6]基于BFOA和K-means的复合入侵检测算法[J]. 肖苗苗,魏本征,尹义龙. 山东大学学报(工学版). 2018(03)
[7]相关性分析和自适应遗传算法的入侵特征选择[J]. 张睿哲,李战国,杨照峰. 合肥工业大学学报(自然科学版). 2018(03)
[8]基于二次训练技术的入侵检测方法研究[J]. 李龙杰,于洋,白伸伸,侯元伟,郝永乐. 北京理工大学学报. 2017(12)
[9]基于卷积神经网络的入侵检测算法[J]. 贾凡,孔令智. 北京理工大学学报. 2017(12)
[10]一种基于Elman改进的网络入侵检测算法[J]. 王雪丽. 湖南文理学院学报(自然科学版). 2017(04)
硕士论文
[1]云计算环境下的入侵检测算法研究[D]. 高鹏.河北大学 2016
[2]基于SDN技术的网络安全隔离系统的设计与实现[D]. 魏淑君.北京邮电大学 2015
[3]HSA在SDN环境下入侵检测系统中的应用[D]. 田宇驰.吉林大学 2015
[4]SDN/OpenFlow安全性研究[D]. 黄强.哈尔滨工业大学 2014
[5]改进的基于人工免疫的入侵检测模型[D]. 姚云志.太原理工大学 2013
本文编号:3442142
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3442142.html