当前位置:主页 > 管理论文 > 移动网络论文 >

软硬件结合的入侵检测系统性能优化方法的研究与实现

发布时间:2022-01-22 06:03
  网络规模迅速发展,云计算、移动互联网、人工智能等多种技术不断出现并快速得到发展,为网民们带来丰富多彩的网络服务生活的同时,也产生了许多的网络安全威胁,网络传输中的恶意流量不断增加,恶意软件数量也呈现出明显的上升趋势。为了加强对网络环境中网络设备、隐私信息数据的保护,研发高速网络环境下的入侵检测系统势在必行。应对高速网络下的流量检测难题,提升入入侵检测系统的性能,对保障互联网络的安全具有重要的意义。传统的入侵检测系统往往从字符串匹配算法等软件层面入手进行性能优化,而近年来,出现了高速硬件设备以及人工智能算法等重要新兴技术为创新入侵检测方式,提升入侵检测系统的性能提供了新思路、新方法。本文首先对入侵检测的发展现状进行了分析和研究,总结了通用入侵检测架构,并分析经典的入侵检测架构面临的性能瓶颈。提出了采用硬件加速设备进行网络数据捕获和部分规则处理的工作,来提升入侵检测系统性能的入侵检测模型。该入侵检测模型联合应用以FPGA作为流量数据采集卡和以通用处理器为基础的软件检测资源执行入侵检测过程。为提升该软硬件结合的入侵检测系统的性能,本文从以下三个方面着手改善检测流程,降低检测时延,提升检测性能... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:84 页

【学位级别】:硕士

【部分图文】:

软硬件结合的入侵检测系统性能优化方法的研究与实现


图1-1?2018年上半年中国网民规模和互联网普及率??与此同时,丰富的网络应用场景下也暴露出各种的安全问题和风险,安全??

模型图,模型,网络数据,安全事件


CIDF入侵检测模型各个组件主要功能如下:??网络数据收集器(event?generators):收集网络数据,并将相应的数据传递??给入侵检测模型的其他模块。依据模型检测原理的不同,网络数据收集器收集??的网络信息也各有差异,包括网络流量、系统日志、用户日志以及应用程序日??志等信息组成。同时,网络数据收集器具有对收集到的数据进行预处理的功??能。??网络数据分析器(event?analyzers):网络数据分析器是负责鉴别是否有入??侵行为产生的重要组件。网络数据分析器分析收集到的相关数据,提取数据特??征与相应的入侵规则进行比照,识别攻击行为。??安全事件数据库(security?database):安全事件数据库中主要存放两类数??据,一类数据是由已经发生的安全事件中提取到的入侵检测规则,另一类数据??是入侵行为的告警信息。网络数据分析器读取安全事件数库中的的入侵检测规??贝!1,进行网络入侵行为的识别。同时,安全响应器将己经识别到的入侵行为的??详细信息输出到安全事件数据库中,供安全工程师分析入侵行为的详细特征后??配置相应的检测规则。??

结构图,结构图,隐藏层,权重矩阵


息的记忆能力,之前的信息可以在网络内循环任意长的时间。使得递归神经网??络的结构特别适合于处理时序数据的历史信息。时间递归神经网络的模型结构??图2-2所示。??W??输入层?隐藏层?输出层??图2-2RNN结构图??在图2-2中,向量x表示的是输入数据;向量的s表示隐藏层的数据;向??量〇表示输出层的值;U为输入层到隐藏层的权重矩阵;V为隐藏层到输出层??的权重矩阵。W为隐藏层上一次的值到本次输入的权重矩阵。通过展开操作,??可以将RNN模型转换为t维的模型,如图2-3所示。??〇t-i?“?〇t?“?〇t+i??V?V?V??W?人、?,人、?,丄'Vl????(?)??:?)?1/?)????“州?w?w??u?u?u??Zt-i?Z,?乙+i??图2-3?RNN时间线展开图??由展开后的结构可以看出,当前层网络结构的隐藏层的输出是取决于上一??层隐藏层的输出和当前输入,循环神经网络的前向计算的过程如下所示:??〇t?=?g(y?X?st)?(2-1)??st?=?/(Uxxt?+?Wx?st_!)?(2-2)??IB??


本文编号:3601674

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3601674.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0be09***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com