基于贝叶斯网络的入侵检测系统设计与实现
发布时间:2021-07-15 20:28
互联网安全问题是一个危害大、涉及面广、严重影响社会安全稳定的问题。如何避免和减少网络攻击成为一个刻不容缓、急需解决的课题。众所周知,互联网问题离不开网络,加强对网络入侵行为的检测便可以有效的减少网络攻击,改善互联网安全环境。入侵检测系统作为网络安全的重要组成部分,融合了多个学科,对于入侵检测的研究,具有重要的意义。本文将针对入侵检测系统的开发与实现进行研究。入侵检测技术主要分为误用检测和异常检测两种。误用检测是基于模式匹配原理。误用检测通过收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。异常检测是基于统计分析原理。总结正常操作应该具有的各种行为参数,用定量的方式描述正常行为范围,当用户活动与正常行为有重大偏离时即被认为是入侵。随着黑客入侵手段的不断更新,传统的误用检测技术已经不能跟上入侵的手段更新,通过误用检测技术已经不能很好的达到检测入侵行为的效果。异常检测是误用检测的有效补充,该技术种类较多,针对不同的入侵进行检测。本文通过对两种不同检测技术的介绍,分析了两种检测技术的差异,接着重点分析研究异常检测技术的概念和原理。...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
BP算法流程
图 2.2 神经网络结构图神经网络的学习主要包括了四个部分,在顺序传播过程中,当输入、输出模式提供给网络之后,输入层与输出层一一对应,输入的向量为:1 2A ( , , )k k k km a a a其中N 是样本容量,m 为神经元数量,由此输出向量为:1 2( , , )k k k kqY y y y其中,q 为输出层神经单元数,依据 M-P 原理,隐层的神经元输入为:1mj ij i jis a 其中, 是隐层神经元阈值,隐层神经元的输出为:( )j jb f s其中, 是激励函数,常使用双曲正切函数,为:( )x xe ef x k 1,2, ,Nj js
言的表达要精确。通过概括定义来分层。可以自定义。能够灵活扩展。编码方法也必须具有如下性质:式需要被接收者理解。言应易于理解,简单。包含详细的信息。性,减少复杂性。F 的体系结构的组件化,将平台划分为各个模块,模块之间通过接是共享的。组件之间协调工作,形成有机统一体。测平台的描述,主要包括了五个部分,它们之间的关
【参考文献】:
期刊论文
[1]基于协议分析的入侵检测研究综述[J]. 闫新娟,严亚周,吕明娥. 网络安全技术与应用. 2014(11)
[2]基于多决策树的RFID入侵检测模型[J]. 杨晓明,丁哲,秦志光,王佳昊. 计算机应用研究. 2014(04)
[3]基于动态IP黑名单的入侵防御系统模型[J]. 卢先锋,杨频,梁刚. 计算机工程与设计. 2011(01)
[4]基于协议分析和决策树的入侵检测研究[J]. 胡琼凯,黄建华. 计算机技术与发展. 2009(06)
[5]利用SNMP实现防火墙与入侵检测系统的联动[J]. 李声,蒋明华,李俊. 网络安全技术与应用. 2007(07)
[6]基于协议分析的入侵检测系统[J]. 楼亮,薛质. 信息安全与通信保密. 2007(06)
[7]基于Web用户浏览行为的统计异常检测[J]. 谢逸,余顺争. 软件学报. 2007(04)
[8]一种联动防火墙的网络入侵检测系统[J]. 王丽辉,李涛,张晓平,杨频,杨杰,刘莎. 计算机应用研究. 2006(03)
[9]基于机器学习的入侵检测技术概述[J]. 张义荣,肖顺平,鲜明,王国玉. 计算机工程与应用. 2006(02)
[10]基于防火墙与入侵检测联动技术的系统设计[J]. 杨琼,杨建华,王习平,马斌. 武汉理工大学学报. 2005(07)
本文编号:3286410
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
BP算法流程
图 2.2 神经网络结构图神经网络的学习主要包括了四个部分,在顺序传播过程中,当输入、输出模式提供给网络之后,输入层与输出层一一对应,输入的向量为:1 2A ( , , )k k k km a a a其中N 是样本容量,m 为神经元数量,由此输出向量为:1 2( , , )k k k kqY y y y其中,q 为输出层神经单元数,依据 M-P 原理,隐层的神经元输入为:1mj ij i jis a 其中, 是隐层神经元阈值,隐层神经元的输出为:( )j jb f s其中, 是激励函数,常使用双曲正切函数,为:( )x xe ef x k 1,2, ,Nj js
言的表达要精确。通过概括定义来分层。可以自定义。能够灵活扩展。编码方法也必须具有如下性质:式需要被接收者理解。言应易于理解,简单。包含详细的信息。性,减少复杂性。F 的体系结构的组件化,将平台划分为各个模块,模块之间通过接是共享的。组件之间协调工作,形成有机统一体。测平台的描述,主要包括了五个部分,它们之间的关
【参考文献】:
期刊论文
[1]基于协议分析的入侵检测研究综述[J]. 闫新娟,严亚周,吕明娥. 网络安全技术与应用. 2014(11)
[2]基于多决策树的RFID入侵检测模型[J]. 杨晓明,丁哲,秦志光,王佳昊. 计算机应用研究. 2014(04)
[3]基于动态IP黑名单的入侵防御系统模型[J]. 卢先锋,杨频,梁刚. 计算机工程与设计. 2011(01)
[4]基于协议分析和决策树的入侵检测研究[J]. 胡琼凯,黄建华. 计算机技术与发展. 2009(06)
[5]利用SNMP实现防火墙与入侵检测系统的联动[J]. 李声,蒋明华,李俊. 网络安全技术与应用. 2007(07)
[6]基于协议分析的入侵检测系统[J]. 楼亮,薛质. 信息安全与通信保密. 2007(06)
[7]基于Web用户浏览行为的统计异常检测[J]. 谢逸,余顺争. 软件学报. 2007(04)
[8]一种联动防火墙的网络入侵检测系统[J]. 王丽辉,李涛,张晓平,杨频,杨杰,刘莎. 计算机应用研究. 2006(03)
[9]基于机器学习的入侵检测技术概述[J]. 张义荣,肖顺平,鲜明,王国玉. 计算机工程与应用. 2006(02)
[10]基于防火墙与入侵检测联动技术的系统设计[J]. 杨琼,杨建华,王习平,马斌. 武汉理工大学学报. 2005(07)
本文编号:3286410
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3286410.html