基于循环神经网络模型的用户入侵行为检测与管控研究
发布时间:2021-11-16 10:12
本文研究并设计了一种针对网络用户入侵行为的智能化检测模块,共分为3个阶段。第一,检测阶段,将网络信息安全防御系统与深度学习理论结合,提出使用长短期记忆人工神经网络(LSTM)的算法解决入侵数据的检测问题,相对于卷积神经网络(CNN)在ACC值和F1值上得到了明显的提升;第二,管控阶段,使用华为eNSP模拟器来模拟真实的华为网络设备,网络连接通过第一阶段后会产生检测结果,若检测结果表明网络连接携带了潜在的入侵行为信息,则会触发一个预先设置好的Python脚本程序,应用华为访问控制列表(ACL)技术,通过该脚本程序对华为设备下达最新配置命令,达到管控的效果,同时向设备管理人员发送电子邮件报警;第三,显示阶段,使用Django框架制作一个显示平台,将已经成功拦截的网络连接信息以列表的形式显示在该平台上,设备管理员可以登录此平台后,根据页面显示的被拦截网络连接的具体信息对网络连接作进一步分析和处理。
【文章来源】:智能计算机与应用. 2020,10(02)
【文章页数】:5 页
【部分图文】:
LSTM模型的内部结构
访问控制列表(ACL)技术[6]目前在控制网络资源的访问能力方面得到了广泛的应用,这是一种针对路由器设备基于包过滤的流量控制技术。通过输入一定的配置命令生成控制列表,把源地址、目的地址以及端口号作为数据包检查的基本元素,并可以设置一定规定,是否让符合条件的数据包通过路由器,进入到下一阶段网络,ACL技术实例如图2所示。配置华为标准的acl,配置命令如下:
主机PC1的Ping IP界面
【参考文献】:
期刊论文
[1]论访问控制列表ACL在校园网中的应用[J]. 梁娟娟,廖翔. 计算机产品与流通. 2018(02)
本文编号:3498677
【文章来源】:智能计算机与应用. 2020,10(02)
【文章页数】:5 页
【部分图文】:
LSTM模型的内部结构
访问控制列表(ACL)技术[6]目前在控制网络资源的访问能力方面得到了广泛的应用,这是一种针对路由器设备基于包过滤的流量控制技术。通过输入一定的配置命令生成控制列表,把源地址、目的地址以及端口号作为数据包检查的基本元素,并可以设置一定规定,是否让符合条件的数据包通过路由器,进入到下一阶段网络,ACL技术实例如图2所示。配置华为标准的acl,配置命令如下:
主机PC1的Ping IP界面
【参考文献】:
期刊论文
[1]论访问控制列表ACL在校园网中的应用[J]. 梁娟娟,廖翔. 计算机产品与流通. 2018(02)
本文编号:3498677
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3498677.html
最近更新
教材专著