基于深度学习的网络入侵检测技术研究
发布时间:2021-06-17 00:38
互联网的飞速发展为个人、企业和政府的工作带来了极大的便利,已经成为人们生活和工作中极其重要的一部分。但是,伴随着互联网发展的同时,网络安全问题变得日益严重,给人民的生活带来了许多威胁。网络入侵检测能检测网络中具有攻击行为的信息以降低损失,其作为一种主动检测技术是维护网络安全的重要组成部分。网络入侵检测主要通过分析网络用户产生的流量数据以发现攻击流量。基于传统机器学习算法的网络入侵检测需要人为手动构建复杂的特征工程,已经无法满足当前大数据环境下的入侵检测需求。本文,采用深度学习构建算法模型并利用流量数据的原始数据信息作为算法模型的输入进行网络入侵检测。本文的主要工作内容如下:针对网络入侵检测总体准确率较低问题,本文提出一种深度分层网络模型,该模型级联了卷积神经网络和长短时期记忆网络,可以同时提取流量数据的空间特征和时序特征增强了流量数据的表示能力。在CICIDS2017和CTU数据集上总体准确率分别达到99.8%和98.8%。针对网络入侵检测中各类攻击样本不均衡问题,本文提出一种平行交叉卷积神经网络模型,该模型上下两个分支分别采用全卷积神经网络和卷积神经网络,并在网络内部采用特征通道级联...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:58 页
【学位级别】:硕士
【部分图文】:
图2-1?LSTM细胞结构??7??
从原始网络流量的pcap文件中提取原??始数据并提出一个基于CNN和LSTM的深度分层网络模型使深度分层网络先后??分别学习流量数据的空间特征和时序特征,从而更加全面的表示网络流量的特性。??3.1数据集和数据预处理??3.?1.1数据预处理流程??正如前文描述那样,本文采用的是流量数据的原始数据送入网络学习,这样??做的好处是省去繁琐的特征工程,把特征学习任务交给神经网络自己处理。在??wireshark流量分析软件中,可以清楚的看见原始流量包是以十六进制码表示[31],??如图3-1所示。??0008?45?00??06?92?5e?4c?40?00?80?06?cc?4d?C0?a8?01?7e?05?bb??::07?eb?c0?0e?0d^Q5?0f?b3?60?74?39?33?Sa^TTTe^lS??W7c? ̄?5c?90?00?7b?22?69?64?22?3a?31?34?31?33??36?2c?22?6a?73?6f?6e?72?70?63?22?3a?22?32?2e?30??22?2C?22?6d?65?74-?68?6f?64?22?3a?22?6b?65?65?70??61?6C?69?76?65?64?22?2c?22?70?61?72?61?6d?73?22??Ba?7b?22?69?64?22?3a?22?34-?33?33?65?37?32?65?32??2d?38?34?62?30?2d?34?37?B1?37?2d?39?61?36?61?2d??65?34?37?39?37?66?38?35?33?34?30?33?22?7d?7d?0a??图3-1原始流量包数据?
图3-2?CNN结构??3.?2.?2?LSTM?网络??
【参考文献】:
期刊论文
[1]基于FCM-C4.5的双过滤入侵检测机制[J]. 滕少华,严远驰,刘冬宁,吴昊. 计算机应用与软件. 2016(01)
[2]计算机网络安全与防火墙技术分析[J]. 张雅冰. 计算机光盘软件与应用. 2013(16)
[3]入侵检测技术研究综述[J]. 卿斯汉,蒋建春,马恒太,文伟平,刘雪飞. 通信学报. 2004(07)
本文编号:3234103
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:58 页
【学位级别】:硕士
【部分图文】:
图2-1?LSTM细胞结构??7??
从原始网络流量的pcap文件中提取原??始数据并提出一个基于CNN和LSTM的深度分层网络模型使深度分层网络先后??分别学习流量数据的空间特征和时序特征,从而更加全面的表示网络流量的特性。??3.1数据集和数据预处理??3.?1.1数据预处理流程??正如前文描述那样,本文采用的是流量数据的原始数据送入网络学习,这样??做的好处是省去繁琐的特征工程,把特征学习任务交给神经网络自己处理。在??wireshark流量分析软件中,可以清楚的看见原始流量包是以十六进制码表示[31],??如图3-1所示。??0008?45?00??06?92?5e?4c?40?00?80?06?cc?4d?C0?a8?01?7e?05?bb??::07?eb?c0?0e?0d^Q5?0f?b3?60?74?39?33?Sa^TTTe^lS??W7c? ̄?5c?90?00?7b?22?69?64?22?3a?31?34?31?33??36?2c?22?6a?73?6f?6e?72?70?63?22?3a?22?32?2e?30??22?2C?22?6d?65?74-?68?6f?64?22?3a?22?6b?65?65?70??61?6C?69?76?65?64?22?2c?22?70?61?72?61?6d?73?22??Ba?7b?22?69?64?22?3a?22?34-?33?33?65?37?32?65?32??2d?38?34?62?30?2d?34?37?B1?37?2d?39?61?36?61?2d??65?34?37?39?37?66?38?35?33?34?30?33?22?7d?7d?0a??图3-1原始流量包数据?
图3-2?CNN结构??3.?2.?2?LSTM?网络??
【参考文献】:
期刊论文
[1]基于FCM-C4.5的双过滤入侵检测机制[J]. 滕少华,严远驰,刘冬宁,吴昊. 计算机应用与软件. 2016(01)
[2]计算机网络安全与防火墙技术分析[J]. 张雅冰. 计算机光盘软件与应用. 2013(16)
[3]入侵检测技术研究综述[J]. 卿斯汉,蒋建春,马恒太,文伟平,刘雪飞. 通信学报. 2004(07)
本文编号:3234103
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3234103.html