基于深度学习的入侵攻击分析与预测研究
发布时间:2022-07-12 17:53
随着信息技术的快速发展和广泛应用,网络已经深入到社会的各个领域。但由于网络的开放性、互连性以及多样性,导致网络易受到恶意分子的攻击,网络攻击频繁发生。虽然安全防御技术不断改进,但面对多变的攻击方式,传统的入侵检测技术则收效甚微。近年来人工智能的快速发展,促使入侵检测技术不断更新。本文结合深度学习方法对入侵攻击进行检测与识别,以适应多变的攻击行为,从而提高入侵检测的识别率。本文的主要研究内容如下:(1)对NSL-KDD数据进行分析与处理以便模型进行计算。本文所用NSL-KDD数据为实验室的模拟数据,通过对其各属性的取值范围、相关性以及概率分布进行分析,发现了其中所存在的一些问题。其一是各攻击类型的样本数量严重不平衡。本文通过对数据进行随机过采样来缓解样本数量不平衡问题。其二是原始训练集和测试集的概率分布存在一定的差异性。本文通过对训练集和测试集的部分属性进行离散化处理,将其映射到相同的区间内以减小分布的差异性。实验结果表明,处理后的数据实验效果更佳。(2)通过简化残差神经网络以适应NSL-KDD数据集。随着神经网络层数的增加,容易产生梯度消失问题,而残差块可以有效避免此问题。但对于NSL...
【文章页数】:79 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景与意义
1.2 研究现状
1.3 研究内容
1.4 本章小结
第2章 数据集与相关技术
2.1 数据集介绍
2.2 分类与聚类
2.2.1 分类
2.2.2 聚类
2.3 人工神经网络
2.3.1 多层感知机
2.3.2 激活函数
2.3.3 参数初始化
2.3.4 正则化
2.4 卷积神经网络
2.4.1 卷积层
2.4.2 池化层
第3章 基于简化残差网络的入侵攻击分类预测
3.1 引言
3.2 简化残差神经网络模型
3.3 基于简化残差神经网络的分类预测模型
3.3.1 数据预处理
3.3.2 随机过采样
3.3.3 模型构建
3.3.4 模型评估指标
3.4 实验与结果分析
3.5 本章小结
第4章 基于集成神经网络的入侵攻击分类预测
4.1 引言
4.2 相关理论方法
4.2.1 Dropout原理
4.2.2 循环神经网络
4.2.3 集成方法
4.3 集成神经网络模型
4.3.1 多层感知机
4.3.2 卷积神经网络
4.3.3 循环神经网络
4.3.4 模型集成部分
4.4 实验与结果分析
4.4.1 数据分析与预处理
4.4.2 实验过程
4.4.3 实验结果分析
4.5 本章小结
第5章 基于自编码器和均值漂移聚类的入侵攻击分析
5.1 引言
5.2 相关理论方法
5.2.1 自编码器
5.2.2 均值漂移聚类
5.3 入侵攻击分析模型架构
5.4 实验与结果分析
5.4.1 模型评估指标
5.4.2 实验结果分析
5.5 本章小结
第6章 结论与展望
6.1 结论
6.2 展望
参考文献
攻读学位期间取得的研究成果
致谢
【参考文献】:
期刊论文
[1]2019年网络安全漏洞态势综述[J]. 杨诗雨,桂畅旎,熊菲. 保密科学技术. 2019(12)
[2]改进的随机森林分类器网络入侵检测方法[J]. 夏景明,李冲,谈玲,周刚. 计算机工程与设计. 2019(08)
[3]2018年我国互联网网络安全态势综述[J]. 王小群,韩志辉,徐剑,朱天,饶毓,摆亮,毛洪亮. 保密科学技术. 2019(05)
[4]基于KNN离群点检测和随机森林的多层入侵检测方法[J]. 任家东,刘新倩,王倩,何海涛,赵小林. 计算机研究与发展. 2019(03)
[5]基于LightGBM的网络入侵检测系统[J]. 莫坤,王娜,李恒吉,李朝阳,李剑. 信息安全研究. 2019(02)
[6]融合CNN与BiLSTM的网络入侵检测方法[J]. 刘月峰,蔡爽,杨涵晰,张晨荣. 计算机工程. 2019(12)
[7]基于k-means算法的网络数据库入侵检测技术[J]. 高彩霞. 电脑知识与技术. 2019(01)
[8]基于dCNN的入侵检测方法[J]. 张思聪,谢晓尧,徐洋. 清华大学学报(自然科学版). 2019(01)
[9]基于卷积神经网络的入侵检测算法[J]. 贾凡,孔令智. 北京理工大学学报. 2017(12)
[10]基于卷积神经网络的网络入侵检测系统[J]. 王明,李剑. 信息安全研究. 2017(11)
硕士论文
[1]基于KPCA和ELM的入侵检测方法研究[D]. 于乐.吉林大学 2019
本文编号:3659583
【文章页数】:79 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景与意义
1.2 研究现状
1.3 研究内容
1.4 本章小结
第2章 数据集与相关技术
2.1 数据集介绍
2.2 分类与聚类
2.2.1 分类
2.2.2 聚类
2.3 人工神经网络
2.3.1 多层感知机
2.3.2 激活函数
2.3.3 参数初始化
2.3.4 正则化
2.4 卷积神经网络
2.4.1 卷积层
2.4.2 池化层
第3章 基于简化残差网络的入侵攻击分类预测
3.1 引言
3.2 简化残差神经网络模型
3.3 基于简化残差神经网络的分类预测模型
3.3.1 数据预处理
3.3.2 随机过采样
3.3.3 模型构建
3.3.4 模型评估指标
3.4 实验与结果分析
3.5 本章小结
第4章 基于集成神经网络的入侵攻击分类预测
4.1 引言
4.2 相关理论方法
4.2.1 Dropout原理
4.2.2 循环神经网络
4.2.3 集成方法
4.3 集成神经网络模型
4.3.1 多层感知机
4.3.2 卷积神经网络
4.3.3 循环神经网络
4.3.4 模型集成部分
4.4 实验与结果分析
4.4.1 数据分析与预处理
4.4.2 实验过程
4.4.3 实验结果分析
4.5 本章小结
第5章 基于自编码器和均值漂移聚类的入侵攻击分析
5.1 引言
5.2 相关理论方法
5.2.1 自编码器
5.2.2 均值漂移聚类
5.3 入侵攻击分析模型架构
5.4 实验与结果分析
5.4.1 模型评估指标
5.4.2 实验结果分析
5.5 本章小结
第6章 结论与展望
6.1 结论
6.2 展望
参考文献
攻读学位期间取得的研究成果
致谢
【参考文献】:
期刊论文
[1]2019年网络安全漏洞态势综述[J]. 杨诗雨,桂畅旎,熊菲. 保密科学技术. 2019(12)
[2]改进的随机森林分类器网络入侵检测方法[J]. 夏景明,李冲,谈玲,周刚. 计算机工程与设计. 2019(08)
[3]2018年我国互联网网络安全态势综述[J]. 王小群,韩志辉,徐剑,朱天,饶毓,摆亮,毛洪亮. 保密科学技术. 2019(05)
[4]基于KNN离群点检测和随机森林的多层入侵检测方法[J]. 任家东,刘新倩,王倩,何海涛,赵小林. 计算机研究与发展. 2019(03)
[5]基于LightGBM的网络入侵检测系统[J]. 莫坤,王娜,李恒吉,李朝阳,李剑. 信息安全研究. 2019(02)
[6]融合CNN与BiLSTM的网络入侵检测方法[J]. 刘月峰,蔡爽,杨涵晰,张晨荣. 计算机工程. 2019(12)
[7]基于k-means算法的网络数据库入侵检测技术[J]. 高彩霞. 电脑知识与技术. 2019(01)
[8]基于dCNN的入侵检测方法[J]. 张思聪,谢晓尧,徐洋. 清华大学学报(自然科学版). 2019(01)
[9]基于卷积神经网络的入侵检测算法[J]. 贾凡,孔令智. 北京理工大学学报. 2017(12)
[10]基于卷积神经网络的网络入侵检测系统[J]. 王明,李剑. 信息安全研究. 2017(11)
硕士论文
[1]基于KPCA和ELM的入侵检测方法研究[D]. 于乐.吉林大学 2019
本文编号:3659583
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3659583.html