当前位置:主页 > 管理论文 > 移动网络论文 >

基于BP神经网络的入侵检测系统设计与实现

发布时间:2021-10-31 13:25
  随着网络技术的不断发展和网络规模的不断扩大,网络的安全遭受着更多的威胁,面临着的攻击也越来越为广泛。网络安全事件的频繁发生已经造成了巨大的损失,面临着越来越严峻的形势,需要采取各种网络安全技术来解决问题。在网络安全上,最为常用的技术就是防火墙。而防火墙对来自网络外部的攻击具有一定的阻断作用,但是对于内网中的攻击防御效果较弱,且其本身就容易被绕过,而入侵检测技术能对内外网攻击都有检测效果,在入侵行为发生前产生响应,发出报警信息,以便及时有效的进行处理。它可以在防火墙的基础上进一步为网络的安全提供一份保障,在网络安全方面入侵检测系统也是一个研究重点。传统的入侵检测系统技术又存在着诸多问题,漏报误报率较高,实时性较差,且难以适应逐渐变化的网络环境。因此研究网络入侵检测系统是网络安全领域的热点,符合网络安全急需有效保障的需求。本文首先分析了入侵检测的理论基础。入侵检测是计算机网络上检测恶意入侵行为或是攻击的技术方法。虽然入侵行为在形式表现上各有不同,或者途径上不同,但是某些特征在某一方面上会有一定的共性,通过建立特征库或是模式识别就可以有效检测到入侵行为。而网络入侵检测系统是从底层数据包的数据... 

【文章来源】:武汉轻工大学湖北省

【文章页数】:68 页

【学位级别】:硕士

【部分图文】:

基于BP神经网络的入侵检测系统设计与实现


入侵检测过程

数据信息,事件记录,轻工,功能部件


武汉轻工大学硕士专业学位论文在数据库中以便后期的查看等,或是对路由器、防火墙等网络设备进行等。检测系统的结构组成侵检测系统是能够检测入侵行为活动的软件和硬件的集合。作为一种网理工具,其工作流程是收集来自于各个系统或者网络节点的数据信息数据信息,识别发现异常的行为,最终做出自动反应,并报告检测后的侵检测系统通常包括以下几个功能部件:提供事件记录的信息源;发现析器;响应单元。入侵检测系统的组成如图 2.2 所示。

公共入侵检测框架


武汉轻工大学硕士专业学位论文网络入侵检测系统的总体设计CIDF 框架模型了实现在 IDS 之间的入侵信息共享,在 IDS 和 NIDES 的基础上,公共框架模型[32](CIDF:Common Intrusion Detection Framework)被提出CIDF 将入侵检测系统分为四个基本组件,事件产生器,事件分析器和事件数据库。他们以 GIDO(General Intrusion Detection Object 统一入象)格式进行数据交换。事件数据库可能会意数据流或是文件的形式存组件可能会以单独的进程形式或是程序存在。

【参考文献】:
期刊论文
[1]基于规则匹配的分布式工控入侵检测系统设计与实现[J]. 程冬梅,严彪,文辉,孙利民.  信息网络安全. 2017(07)
[2]入侵检测系统的研究综述[J]. 李威,杨忠明.  吉林大学学报(信息科学版). 2016(05)
[3]基于BP神经网络的分布式入侵检测模型改进算法研究[J]. 徐振华.  网络安全技术与应用. 2016(02)
[4]基于winpcap的网络抓包系统[J]. 刘飞,杨飞.  计算机光盘软件与应用. 2012(08)
[5]入侵检测数据集KDD CUP99研究[J]. 张新有,曾华燊,贾磊.  计算机工程与设计. 2010(22)
[6]改进粒子群算法对BP神经网络的优化[J]. 沈学利,张红岩,张纪锁.  计算机系统应用. 2010(02)
[7]粒子群优化算法[J]. 李爱国,覃征,鲍复民,贺升平.  计算机工程与应用. 2002(21)
[8]数据挖掘中的数据分类算法综述[J]. 刘红岩,陈剑,陈国青.  清华大学学报(自然科学版). 2002(06)
[9]基于网络的入侵检测系统和基于主机的入侵检测系统的比较分析[J]. 吴新民.  微型电脑应用. 2002(06)
[10]基于数据挖掘的入侵检测系统框架[J]. 卢勇,曹阳,凌军,李莉.  武汉大学学报(理学版). 2002(01)

博士论文
[1]基于神经网络的入侵检测相关技术研究[D]. 谢康.山东大学 2016
[2]机器学习方法在入侵检测中的应用研究[D]. 解男男.吉林大学 2015
[3]网络入侵检测关键技术研究[D]. 刘积芬.东华大学 2013
[4]具有免疫响应能力的入侵防御关键技术研究[D]. 李勇征.燕山大学 2013
[5]基于主机行为的异常检测技术研究[D]. 林果园.南京大学 2011
[6]无线Mesh网络安全关键技术研究[D]. 李宏建.国防科学技术大学 2011
[7]基于免疫的入侵检测系统中检测器性能研究[D]. 王大伟.哈尔滨理工大学 2010
[8]序列分析算法及其在入侵容忍中的应用研究[D]. 赵峰.华中科技大学 2006

硕士论文
[1]数据挖掘在入侵检测系统中的应用研究[D]. 王有金.吉林大学 2017
[2]基于人工免疫的混合型入侵检测研究[D]. 马卢玉.南京信息工程大学 2016
[3]人工神经网络与遗传算法相结合的入侵检测模型的研究[D]. 许锋.江苏科技大学 2015
[4]基于数据挖掘的入侵检测系统设计与实现[D]. 刘强.电子科技大学 2013
[5]基于主机日志的入侵检测系统的设计与实现[D]. 袁佳.北京邮电大学 2014
[6]Snort入侵检测系统规则匹配方法研究[D]. 韩国华.重庆大学 2012
[7]人工神经网络技术在入侵检测系统中的应用[D]. 宋麟.电子科技大学 2012
[8]基于Snort规则优化的入侵检测系统研究[D]. 胡蓉.湖南科技大学 2010
[9]基于主机入侵检测系统的设计与实现[D]. 张萧木.山东大学 2007
[10]基于模式匹配和统计分析的入侵检测系统设计与研究[D]. 张喆.河北大学 2006



本文编号:3468214

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3468214.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b42ca***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com