当前位置:主页 > 科技论文 > 软件论文 >

基于深度学习的智能手机入侵检测系统的研究

发布时间:2017-10-18 06:06

  本文关键词:基于深度学习的智能手机入侵检测系统的研究


  更多相关文章: 深度学习 入侵检测 特定进程 静态分析


【摘要】:随着科技的快速发展,目前智能化手机已经成为人们生活中不可或缺的必需品之一。由于手机的智能化要求不断提高,随之而来的安全问题也是层出不穷。例如:手机中的许多应用程序会以非法的方式窃取以Android为平台的手机用户的重要信息,给广大用户造成了不小的损失。为了解决智能手机的安全性问题,本文提出了一种基于深度学习的Android入侵检测模型,该模型主要针对智能手机的异常行为进行检测。而智能手机的异常检测问题,归根结底是二分类问题,深度学习技术在多个领域的成功应用说明该技术可以在保证准确率的条件下解决许多相关分类的问题,因此将深度学习技术应用于智能手机的入侵检测可以在保证检测率、降低误报率的条件下,对手机的异常行为进行检测。本文的主要研究工作包括以下几个方面:(1)采用两种新的数据集进行实验,它们分别来源于Android智能手机特定进程的网络数据包和静态分析数据。对于特定进程的网络数据包,由于其采用了特定进程的数据包,因此针对该数据集的实验和研究具有一定的创新性。对于静态分析数据,它是由Andriod智能手机安装包APK文件进行反编译操作所得。本文同时对智能手机硬件信息和系统调用序列数据进行了采集,但通过实验结果可知,当采用稀疏自动编码器(SAE)、支持向量机(SVM)、深度信念网络(DBN)三种方法时,后两种数据集的准确率均低于80%,造成该结果的原因主要是这两种数据集包含的特征属性较少,关键信息提取不全面。因此,本文将舍弃后两种数据集,只采用特定进程的网络数据包和静态分析数据进行实验,并分别对这两种数据集进行预处理,整理形成训练数据集和测试数据集。(2)运用了基于深度学习的Android入侵检测模型,分别在SAE、DBN、递归神经网络(RNN)和AlexNet模型四种算法上进行了实验。实验结果表明:对于特定进程网络数据包数据集,采用SAE算法、DBN算法、RNN算法和AlexNet算法时,检测率分别达到90%、95%、93%、89%左右,误报率分别低于9%、11.5%、9%、10.5%;对于静态分析数据,采用SAE算法、DBN算法、RNN算法和AlexNet算法时,检测率分别达到96%、95%、90%、89%左右,误报率分别低于5%、3%、12%、12%。
【关键词】:深度学习 入侵检测 特定进程 静态分析
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309
【目录】:
  • 致谢5-6
  • 摘要6-7
  • ABSTRACT7-11
  • 1 引言11-18
  • 1.1 研究目的及背景11-13
  • 1.1.1 入侵检测的发展历程12
  • 1.1.2 手机安全研究现状12-13
  • 1.1.3 深度学习的发展现状13
  • 1.2 实验平台介绍13-16
  • 1.2.1 Android系统的发展13-15
  • 1.2.2 Android平台的优势15-16
  • 1.3 研究意义16-17
  • 1.4 本章小结17-18
  • 2 ANDROID入侵检测技术相关理论知识18-22
  • 2.1 入侵检测系统相关知识18-20
  • 2.1.1 入侵检测概念18
  • 2.1.2 入侵检测的基本结构18-19
  • 2.1.3 入侵检测系统的分类19-20
  • 2.2 Android入侵检测技术的发展20-21
  • 2.2.1 相关研究20-21
  • 2.2.2 下一步研究方向21
  • 2.3 本章小结21-22
  • 3 一种基于深度学习的入侵检测模型22-35
  • 3.1 深度学习22-32
  • 3.1.1 稀疏自动编码器22-23
  • 3.1.2 深度信念网络23-28
  • 3.1.3 递归神经网络28-30
  • 3.1.4 AlexNet模型30-32
  • 3.2 基于深度学习的入侵检测模型32-34
  • 3.3 本章小结34-35
  • 4 数据采集与入侵检测实验分析35-61
  • 4.1 数据的选取35-37
  • 4.2 环境搭建37-39
  • 4.3 数据采集39-42
  • 4.3.1 特定进程网络数据包采集39-40
  • 4.3.2 静态分析数据采集40-42
  • 4.4 数据预处理42-44
  • 4.4.1 特定进程的网络数据包处理42-43
  • 4.4.2 静态分析数据处理43-44
  • 4.5 数据集44-47
  • 4.5.1 网络数据包44-46
  • 4.5.2 静态分析数据46-47
  • 4.6 入侵检测实验结果及分析47-60
  • 4.6.1 基于SAE的入侵检测实验48-49
  • 4.6.2 基于DBN的入侵检测实验49-54
  • 4.6.3 基于RNN的入侵检测实验54-57
  • 4.6.4 基于AlexNet的入侵检测实验57-58
  • 4.6.5 结果分析58-60
  • 4.7 本章小结60-61
  • 5 结论61-63
  • 5.1 研究工作总结61
  • 5.2 下一步研究方向61-63
  • 参考文献63-66
  • 作者简历66-68
  • 学位论文数据集68

【相似文献】

中国期刊全文数据库 前10条

1 喻建平,闫巧;入侵检测系统的发展及其研究方向[J];信息安全与通信保密;2002年05期

2 王自亮,罗守山,杨义先;入侵检测系统的测试与评估[J];中国数据通信;2002年11期

3 张杰 ,戴英侠;入侵检测系统技术现状及其发展趋势[J];邮电设计技术;2002年06期

4 汪洋,龚俭;入侵检测系统评估方法综述[J];计算机工程与应用;2003年32期

5 罗光春,张骏,卢显良,李炯;入侵检测系统的历史、现状与研究进展[J];计算机应用研究;2003年08期

6 褚永刚 ,宋传恒 ,杨义先 ,胡正名;入侵检测系统攻击语言研究[J];信息安全与通信保密;2003年04期

7 郭涛,李守鹏;入侵检测系统的测评方法[J];信息网络安全;2003年03期

8 詹浩;入侵检测系统及其在银行中的应用[J];中国金融电脑;2003年10期

9 周健祥,王兴芬;一种基于多层次知识库入侵检测系统的设计[J];计算机应用;2003年S2期

10 刘海东;入侵检测系统及其发展趋势[J];广东经济管理学院学报;2003年03期

中国重要会议论文全文数据库 前10条

1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年

2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年

3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年

4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年

5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年

6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年

9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

中国重要报纸全文数据库 前10条

1 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年

2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年

3 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年

4 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年

5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年

6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年

7 谭崇畅;IDS值得投资吗[N];中国计算机报;2005年

8 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年

9 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年

10 赛迪评测网络安全实验室 何军;谁给你更好的保护[N];中国计算机报;2004年

中国博士学位论文全文数据库 前10条

1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年

4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年

5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年

6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年

7 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年

8 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年

9 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年

10 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年

中国硕士学位论文全文数据库 前10条

1 刘涛;入侵检测系统的评估方法与研究[D];河北大学;2008年

2 王春艳;基于成本的入侵检测系统评估分析方法研究[D];湖南大学;2007年

3 邹勉;基于数据挖掘的混合型入侵检测研究[D];南京信息工程大学;2015年

4 崔文科;基于聚类算法的入侵检测系统的设计与实现[D];电子科技大学;2016年

5 王晓明;基于BP神经网络的入侵检测系统研究[D];解放军信息工程大学;2014年

6 叶已峰;基于蜜罐技术的数据库入侵检测系统的研究[D];浙江工业大学;2011年

7 叶佩琼;基于SEP611的周界入侵检测系统的设计与实现[D];东南大学;2015年

8 王婧;工业控制系统的入侵检测系统研究[D];华北电力大学(北京);2014年

9 孙浩泰;基于入侵检测技术的车载网络防护仿真平台[D];吉林大学;2016年

10 蔡之鑫;DBN和MDBoost2在入侵检测中的应用[D];广东工业大学;2016年



本文编号:1053346

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1053346.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户11c32***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com