基于深度神经网络的流量入侵检测模型研究
发布时间:2021-10-07 23:08
当前,随着网络技术的大力发展,网络应用深入到社会的每一个角落,但同时网络安全问题也日益突出。新型网络攻击技术的出现使得网络攻击行为往往极具威胁。针对这一问题,目前主要采用入侵检测系统(IDS)进行主动的网络防御,而该系统也因为其可靠性、可拓展性以及可自主学习性而成为当今最热的研究课题,但是现阶段入侵检测系统普遍存在识别准确率不高、泛化能力不强等问题。因此,本文引入人工智能算法中的深度神经网络,提出了改进后的多尺度卷积神经网络来完整地提取网络流量空间域特征,并提出了基于深度神经网络的入侵检测系统来解决上述现实问题。论文主要的工作与创新点如下:1、论文介绍了人工智能算法与网络入侵检测系统的相关知识和国内外研究现状,讨论了经典算法的性能特点以及缺陷。本文还将深度神经网络引入网络入侵检测系统并且分析了这种新型算法如何成功解决了现有模型检测率不高、泛化能力不强等问题。2、论文提出了一种由多重卷积核构成的多尺度卷积神经网络算法(MSCNN),并探讨如何将神经网络框架运用于网络入侵检测领域。本文设计了横向对照实验,充分分析了MSCNN算法在CNN优化改进算法中的优势。MSCNN对于整个系统的建立具有...
【文章来源】:杭州电子科技大学浙江省
【文章页数】:54 页
【学位级别】:硕士
【部分图文】:
机器学习的学习过程
杭州电子科技大学硕士学位论文41.2.2入侵检测概述与分类IDS是一种可以实时监控和反馈网络传输信息流的设备,当IDS检测到高威胁性信息流时,会立即向网络安全员发出告警并及时的针对威胁主动防御。IDS与其他网络安全设备的不同之处在于,它可以发挥积极主动的进行安全防护的能力。现在很多大型企业的内部网络中,都会采用在各个节点上布置IDS这一措施。防火墙的功能与IDS现在体现在不同的两个方面,如果把防火墙比作一栋大厦的防盗门锁,那IDS就是遍布在这栋大厦内的监控系统,一旦防火墙被攻破,高威胁性的流量入侵到大厦内部,IDS就是实时检测到这一情况。其IDS系统的布置情况如图1.2所示。图1.2IDS系统的布置情况早在三十多年前,人们已经开始逐步进入网络信息安全的领域,并将IDS和机器学习的思想引入其中[14]。现行的诸多IDS系统主要分为基于特征码的检测系统[15]和基于异常的检测系统[16]。1.特征码入侵检测基于特征码的检测系统通过分析已知的攻击手段,提取其流量特征码,随后将这些特征码与后续检测系统提取到的特征码进行比较,从而发现后续的攻击流量,并对用户发出警告。基于特征码的检测系统优点是它有较高的准确率,但检测手段有限,无法分析未知的攻击手段,例如0-DAY漏洞攻击[17]、APT(AdvancedPersistentThreat)攻击[18]等。2.异常入侵检测基于异常的检测系统也称为基于网络行为的检测系统,主要是依靠传统机器学习算法和
?学者DorothyDenning第一个将入侵检测用作计算机系统安全措施,并实现了以入侵检测抽象模型为基础的系统,这是网络入侵检测领域最早提出的模型研究,他将这个系统收录在了《AnIntrusionDetectionModel》[20]一文中。同年,在Dorothy提出了初期模型之后,TeresaLunt等人融合了专家系统和统计学理论,更近一步建立了一种入侵检测专家系统,即IDES系统[21],此系统最突出的结果是启发了现阶段IDS研究的实时检测想法。自此之后,IDS系统的研究逐渐走上正轨,而且变得更适用于针对单个主机的入侵。IDES模型结构图如图1.3所示:图1.3IDES模型图
【参考文献】:
期刊论文
[1]自然语言处理发展与应用概述[J]. 高源. 中国新通信. 2019(02)
[2]KDDCup99网络入侵检测数据的分析和预处理[J]. 王洁松,张小飞. 科技信息(科学教研). 2008(15)
[3]网络入侵检测系统预先决策检测引擎研究[J]. 龙小飞,冯雁,王瑞杰. 浙江大学学报(工学版). 2006(10)
硕士论文
[1]基于行为特征分析的恶意代码检测系统研究与实现[D]. 张建松.电子科技大学 2014
本文编号:3422959
【文章来源】:杭州电子科技大学浙江省
【文章页数】:54 页
【学位级别】:硕士
【部分图文】:
机器学习的学习过程
杭州电子科技大学硕士学位论文41.2.2入侵检测概述与分类IDS是一种可以实时监控和反馈网络传输信息流的设备,当IDS检测到高威胁性信息流时,会立即向网络安全员发出告警并及时的针对威胁主动防御。IDS与其他网络安全设备的不同之处在于,它可以发挥积极主动的进行安全防护的能力。现在很多大型企业的内部网络中,都会采用在各个节点上布置IDS这一措施。防火墙的功能与IDS现在体现在不同的两个方面,如果把防火墙比作一栋大厦的防盗门锁,那IDS就是遍布在这栋大厦内的监控系统,一旦防火墙被攻破,高威胁性的流量入侵到大厦内部,IDS就是实时检测到这一情况。其IDS系统的布置情况如图1.2所示。图1.2IDS系统的布置情况早在三十多年前,人们已经开始逐步进入网络信息安全的领域,并将IDS和机器学习的思想引入其中[14]。现行的诸多IDS系统主要分为基于特征码的检测系统[15]和基于异常的检测系统[16]。1.特征码入侵检测基于特征码的检测系统通过分析已知的攻击手段,提取其流量特征码,随后将这些特征码与后续检测系统提取到的特征码进行比较,从而发现后续的攻击流量,并对用户发出警告。基于特征码的检测系统优点是它有较高的准确率,但检测手段有限,无法分析未知的攻击手段,例如0-DAY漏洞攻击[17]、APT(AdvancedPersistentThreat)攻击[18]等。2.异常入侵检测基于异常的检测系统也称为基于网络行为的检测系统,主要是依靠传统机器学习算法和
?学者DorothyDenning第一个将入侵检测用作计算机系统安全措施,并实现了以入侵检测抽象模型为基础的系统,这是网络入侵检测领域最早提出的模型研究,他将这个系统收录在了《AnIntrusionDetectionModel》[20]一文中。同年,在Dorothy提出了初期模型之后,TeresaLunt等人融合了专家系统和统计学理论,更近一步建立了一种入侵检测专家系统,即IDES系统[21],此系统最突出的结果是启发了现阶段IDS研究的实时检测想法。自此之后,IDS系统的研究逐渐走上正轨,而且变得更适用于针对单个主机的入侵。IDES模型结构图如图1.3所示:图1.3IDES模型图
【参考文献】:
期刊论文
[1]自然语言处理发展与应用概述[J]. 高源. 中国新通信. 2019(02)
[2]KDDCup99网络入侵检测数据的分析和预处理[J]. 王洁松,张小飞. 科技信息(科学教研). 2008(15)
[3]网络入侵检测系统预先决策检测引擎研究[J]. 龙小飞,冯雁,王瑞杰. 浙江大学学报(工学版). 2006(10)
硕士论文
[1]基于行为特征分析的恶意代码检测系统研究与实现[D]. 张建松.电子科技大学 2014
本文编号:3422959
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3422959.html