当前位置:主页 > 管理论文 > 移动网络论文 >

基于流量分析的入侵检测模型研究

发布时间:2017-08-03 20:16

  本文关键词:基于流量分析的入侵检测模型研究


  更多相关文章: 入侵检测 模式匹配 BP神经网络 混合检测模型


【摘要】:模式匹配技术被广泛应用于产品化的入侵检测系统中,由于其检测准确度非常高,在已知入侵行为中发挥重要的作用。通过高效的模式匹配算法,能够对关键节点的网络流量数据进行在线实时分析检测,准确无误的发现已知攻击,具有十分有效的防范作用。人工神经网络具有高容错、适应性强等优点,在异常检测技术中应用较多,而且具有良好的检测性能。用其构建异常检测方法,不仅能够发现未知的攻击行为,而且能够有效应对网络流量数据不均衡分布的问题。本文重点对模式匹配算法和BP神经网络进行研究。针对单模匹配算法,分析其匹配流程,算法效率,提出了一种基于BMHS算法的改进算法,使其具有更高效的匹配速度;针对BP神经网络,主要分析其基本思想、流程、存在的问题以及其原因。采用遗传算法优化BP神经网络。基于以上的分析研究基础,提出了一种基于流量分析的入侵检测模型。具体研究工作如下:首先,分析了基于模式匹配入侵检测技术的原理,模型,阐述了单模匹配算法存在的局限性。针对单模匹配算法中首字符不匹配情况下过多匹配的问题,提出了一种改进算法,通过实验验证改进算法能够有效的解决首字符不匹配的问题,提高的匹配效率。其次,针对标准BP神经网络算法面临的问题,结合入侵检测的实际需求,提出引入遗传算法来优化BP神经网络,使其具有更高的检测效率和更少的训练时间,通过实验分析,证明了这种利用遗传算优化BP神经网络应用于神经网络的有效性。最后,本文分析了模式匹配和基于BP神经网络异常检测方法的优点,提出了一种混合的入侵检测模型,其中模式匹配主要用来实时检测网络中的流量,达到在线实时检测攻击的目的,BP神经网络用于线下分析检测,检测未知和近似于正常流量的攻击。通过实验测试,证明了该模型的有效性。
【关键词】:入侵检测 模式匹配 BP神经网络 混合检测模型
【学位授予单位】:华北电力大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • ABSTRACT6-11
  • 第1章 绪论11-16
  • 1.1 课题背景及研究意义11-12
  • 1.2 国内外研究现状12-14
  • 1.3 本论文的研究内容与结构安排14-16
  • 1.3.1 研究内容14
  • 1.3.2 论文结构14-16
  • 第2章 入侵检测技术研究16-21
  • 2.1 入侵检测介绍16-18
  • 2.1.1 入侵检测的概念和通用模型16-17
  • 2.1.2 入侵检测系统分类17-18
  • 2.2 入侵检测技术18-20
  • 2.2.1 误用检测技术18-19
  • 2.2.2 异常检测技术19-20
  • 2.3 入侵检测技术发展趋势20
  • 2.4 本章小结20-21
  • 第3章 基于模式匹配的入侵检测方法研究21-34
  • 3.1 模式匹配技术21-23
  • 3.1.1 模式匹配技术原理21-22
  • 3.1.2 基于模式匹配的NIDS的框架22
  • 3.1.3 模式匹配技术面临的问题22-23
  • 3.2 模式匹配算法分析23-28
  • 3.2.1 BM算法23-25
  • 3.2.2 KMP算法25-26
  • 3.2.3 BMH算法26-27
  • 3.2.4 BMHS算法27-28
  • 3.3 改进BMHS算法的设计28-33
  • 3.3.1 设计思路29-30
  • 3.3.2 算法的描述30-31
  • 3.3.3 算法的性能分析31
  • 3.3.4 实验对比与分析31-33
  • 3.4 本章小结33-34
  • 第4章 基于神经网络的入侵检测方法研究34-51
  • 4.1 神经网络技术34-38
  • 4.1.1 神经网络模型34-35
  • 4.1.2 神经网络的网络拓扑结构35-37
  • 4.1.3 神经网络学习方式37-38
  • 4.1.4 神经网络特点38
  • 4.2 BP神经网络及其改进38-44
  • 4.2.1 BP神经网络38-41
  • 4.2.2 BP神经网络存在局限41-42
  • 4.2.3 BP神经网络的改进措施42-44
  • 4.3 基于GA-BPNN网络入侵异常检测模型44-47
  • 4.4 仿真实验及结果分析47-50
  • 4.4.1 特征选择47-48
  • 4.4.2 实验结果评价标准选择48
  • 4.4.3 BP神经网络设计与遗传算法参数设置48-49
  • 4.4.4 结果和讨论49-50
  • 4.5 本章小结50-51
  • 第5章 一种新的入侵检测系统模型设计51-58
  • 5.1 模型的总体设计51-52
  • 5.2 基于模式匹配的入侵检测模型52-54
  • 5.3 基于GA-BPNN的入侵检测模型54
  • 5.4 日志/报警模块54
  • 5.5 测试和分析54-56
  • 5.5.1 测试方法54-55
  • 5.5.2 测试数据55-56
  • 5.5.3 测试及结果分析56
  • 5.6 本章小结56-58
  • 第6章 总结与展望58-60
  • 6.1 论文研究工作总结58
  • 6.2 研究工作展望58-60
  • 参考文献60-63
  • 攻读硕士学位期间发表的论文及其它成果63-64
  • 致谢64

【相似文献】

中国期刊全文数据库 前10条

1 张鹏;赵辉;;关于入侵检测模型的研究与分析[J];网络安全技术与应用;2009年03期

2 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期

3 秦拯;吴中福;廖晓峰;李华;王康;吴李瀚;;一种新型的入侵检测模型的研究与实现[J];计算机科学;2001年11期

4 张慧敏,何军,黄厚宽;一个基于免疫的网络入侵检测模型[J];计算机工程与应用;2002年06期

5 黄大足;一种入侵检测模型[J];邵阳学院学报;2003年05期

6 史长琼,马淑萍;基于移动Agent的入侵检测模型研究[J];南华大学学报(理工版);2003年03期

7 姚羽,高福祥,于戈;基于混沌神经元的延时滥用入侵检测模型[J];电子学报;2004年08期

8 任照松,印润远;基于统计方法的入侵检测模型[J];上海水产大学学报;2005年02期

9 刘道群;孙庆和;;基于遗传神经网络的入侵检测模型[J];激光杂志;2005年06期

10 程绍辉,高鹏翔;网络入侵检测模型的分析与比较[J];计算机时代;2005年02期

中国重要会议论文全文数据库 前10条

1 杨武;王巍;张乐君;国林;云晓春;;一种动态自学习的高效入侵检测模型研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

2 周颉;;无线传感器网络入侵检测模型研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李楠;胡学钢;王东波;;基于改进随机决策树的入侵检测模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

4 宋博;张琦建;;基于移动代理的入侵检测模型在水利信息化中的应用[A];科技创新与现代水利——2007年水利青年科技论坛论文集[C];2007年

5 孙和凯;魏海平;;基于人工免疫的入侵检测模型研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年

6 田俊峰;刘仙跃;;入侵检测数据分类模型—PCANN[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

7 杨永健;李天博;杨晓慧;;基于Magician平台的主动入侵检测模型[A];第七届青年学术会议论文集[C];2005年

8 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

9 刘丹婷;武斌;;基于层次化协同DFA的主机入侵检测模型[A];第十七届全国青年通信学术年会论文集[C];2012年

10 王蕊;;基于免疫原理的网络银行入侵检测模型[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年

中国博士学位论文全文数据库 前1条

1 陈荣;面向网格计算的按需入侵检测模型及关键技术研究[D];浙江大学;2005年

中国硕士学位论文全文数据库 前10条

1 陈泓予;基于改进朴素贝叶斯算法的入侵检测技术研究[D];河南理工大学;2015年

2 杨迪海;基于流形正则化超限学习机的入侵检测研究[D];内蒙古大学;2016年

3 卢春林;基于流量分析的入侵检测模型研究[D];华北电力大学;2016年

4 罗冬梅;基于时间序列的入侵检测模型研究[D];上海师范大学;2004年

5 雷丽萍;基于生物不确定性记忆的入侵检测模型研究[D];西安电子科技大学;2010年

6 王超峰;基于数据挖掘的入侵检测模型研究[D];青岛理工大学;2010年

7 何慧;基于信息增益—贝叶斯网络的智能入侵检测模型的研究[D];广西大学;2005年

8 景波;基于智能代理的入侵检测模型[D];太原理工大学;2003年

9 张晓梅;基于主动对抗响应的网络入侵检测模型[D];太原理工大学;2003年

10 黄琦锋;基于数据库中知识发现技术的入侵检测模型[D];福州大学;2004年



本文编号:616130

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/616130.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4e31c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com