入侵检测中粒子群优化算法的研究
发布时间:2021-10-19 04:14
Internet技术使人们生活更加便利,但网络攻击却使人们的正常生活受到了影响,如各种病毒、漏洞等,威胁着社会的持续稳步发展。入侵检测通过收集和分析网络信息数据,来识别计算机网络中的攻击行为,是一种有效的网络安全防御技术。针对反向传播(BP)神经网络和深度置信网络(DBN)参数数量大、在训练过程中易陷入局部极值,降低了入侵检测模型对大规模入侵数据的检测精度和速度。首先,在粒子数量大、维数高的背景下引入信息熵模型,精确分析了粒子群搜索过程中的聚集特性,将粒子群搜索过程进行分段优化,提出了基于熵模型的粒子群优化(EPSO)算法。然后,将EPSO算法与BP神经网络相结合,粒子由BP神经网络的权值和阈值组成,利用EPSO算法对权值和阈值进行寻优,将EPSO算法寻优所得的最优粒子解码为BP神经网络的参数。并在BP神经网络训练阶段对参数进一步局部优化,从而提高BP神经网络的分类效果。最后,针对BP神经网络结构简单、对入侵检测数据的特征学习能力有限的缺点,引入由多层受限玻尔兹曼机(RBM)和BP神经网络组成的DBN模型。利用多层RBM对入侵检测数据的高维特征实现最优低维表示。通过EPSO算法对DBN...
【文章来源】:西安科技大学陕西省
【文章页数】:66 页
【学位级别】:硕士
【部分图文】:
通用入侵检测框架模型
2相关技术概述9方面是降低了处理成本,最小化了存储空间,增加了对测试数据的理解。(a)误用检测模型(b)异常检测模型图2.2两种入侵检测模型为保护计算机系统安全而出现了很多技术,如密码学、防火墙、网络安全协议和访问控制机制。传统的安全机制,如防火墙和访问控制机制,缺乏解决对已定义的网络中的入侵行为,因此,入侵检测系统是系统第二防御线的一部分。1986年首次引入入侵检测系统,建立了一个识别网络系统中异常行为的入侵检测模型。入侵检测系统可以与其他安全系统一起部署,例如访问控制、认证机制和加密技术,以更好地保护系统免受网络攻击。通过使用良性流量、正常行为或描述特定攻击的特定规则模式,入侵检测系统可以区分正常和入侵行为。2.1.2入侵检测分类入侵检测的原理是从网络数据中提取出符合某一特征的数据。入侵检测系统可以根据检测方法、操作区域和部署位置等多个方面分为不同的分类。根据检测方法的不同,入侵检测模型可以分为无监督检测和有监督检测。基于无监督学习的入侵检测系统通过识别异常行为来检测攻击。在基于异常的方法中,攻击者的行为与正常的流量活动不同,这有助于检测到相同的行为。但是,由于正常行为和攻击行为之间的分离线不同,虚警的产生是所有入侵检测系统关注的主要问题。有监督学习的入侵检测是基于现有的知识库进行的。因此,它只用于检测已知的攻击,并且主要用于商业领域。攻击特征码存储在数据库中,数据库根据可用的流量数据进行搜索。根据操作区域的不同,可以分为基于网络和基于主机的入侵检测模型。基于网络的入侵检测负责维护网络的安全性,而基于主机的入侵检测仅仅负责维护单个主机的安全
西安科技大学硕士学位论文10性,同时检查输入的网络信息。基于网络的检测模型用于监视通过一个或多个网络策略点进出设备的流量。检测到异常活动后,向管理员发送警报。运作完全基于“窃听概念”,因为信息是从网段的流量中收集的。在基于主机的检测模型中,检测器被放置在主机中,只对主机的安全负责。它监控单个主机或通过网络进出设备的入站和出站数据包,创建现有文件系统的快照,并与前一个快照相匹配,以检查文件是否被删除或修改。如果文件被修改或删除,将生成一个警报并发送给管理员,防止可能的攻击行为。如果发现任何异常或恶意活动(由用户或进程执行),将立即生成警报。由于基于主机的入侵检测系统严重依赖于审计跟踪,这将影响系统性能,特别是对于运行大量计算机应用程序的用户。图2.3基于网络的入侵检测系统图2.4基于主机的入侵检测系统根据部署位置的不同,可以分为分布式和集中式的入侵检测模型。在分布式入侵检测中,入侵检测系统被部署在多个系统上以监视系统或系统网络。分布式入侵检测系统唯一的特点是具有团队协作的能力,即分布式入侵检测系统中的所有入侵检测系统在检
【参考文献】:
期刊论文
[1]改进粒子群联合禁忌搜索的特征选择算法[J]. 张震,魏鹏,李玉峰,兰巨龙,徐萍,陈博. 通信学报. 2018(12)
[2]一种基于IPSO-SVM算法的网络入侵检测方法[J]. 马占飞,陈虎年,杨晋,李学宝,边琦. 计算机科学. 2018(02)
[3]基于MIKPSO-SVM方法的工业控制系统入侵检测[J]. 陈冬青,张普含,王华忠. 清华大学学报(自然科学版). 2018(04)
[4]基于CFA和BP神经网络的入侵检测方法[J]. 凌捷,黄盛. 郑州大学学报(理学版). 2018(03)
[5]深度学习应用于网络空间安全的现状、趋势与展望[J]. 张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 计算机研究与发展. 2018(06)
[6]基于DBN-ELM的入侵检测研究[J]. 魏思政,刘厚泉,赵志凯. 计算机工程. 2018(09)
[7]基于优化数据处理的深度信念网络模型的入侵检测方法[J]. 陈虹,万广雪,肖振久. 计算机应用. 2017(06)
[8]海量数据环境下用于入侵检测的深度学习方法[J]. 高妮,贺毅岳,高岭. 计算机应用研究. 2018(04)
[9]任务调度算法中新的自适应惯性权重计算方法[J]. 李学俊,徐佳,朱二周,张以文. 计算机研究与发展. 2016(09)
[10]改进粒子群算法和支持向量机的网络入侵检测[J]. 陶琳,郭春璐. 计算机系统应用. 2016(06)
硕士论文
[1]基于深度学习和迁移学习的入侵检测研究[D]. 孔令爽.山东大学 2018
[2]基于差分进化与深度学习的入侵检测研究[D]. 侯杰.北京理工大学 2016
本文编号:3444130
【文章来源】:西安科技大学陕西省
【文章页数】:66 页
【学位级别】:硕士
【部分图文】:
通用入侵检测框架模型
2相关技术概述9方面是降低了处理成本,最小化了存储空间,增加了对测试数据的理解。(a)误用检测模型(b)异常检测模型图2.2两种入侵检测模型为保护计算机系统安全而出现了很多技术,如密码学、防火墙、网络安全协议和访问控制机制。传统的安全机制,如防火墙和访问控制机制,缺乏解决对已定义的网络中的入侵行为,因此,入侵检测系统是系统第二防御线的一部分。1986年首次引入入侵检测系统,建立了一个识别网络系统中异常行为的入侵检测模型。入侵检测系统可以与其他安全系统一起部署,例如访问控制、认证机制和加密技术,以更好地保护系统免受网络攻击。通过使用良性流量、正常行为或描述特定攻击的特定规则模式,入侵检测系统可以区分正常和入侵行为。2.1.2入侵检测分类入侵检测的原理是从网络数据中提取出符合某一特征的数据。入侵检测系统可以根据检测方法、操作区域和部署位置等多个方面分为不同的分类。根据检测方法的不同,入侵检测模型可以分为无监督检测和有监督检测。基于无监督学习的入侵检测系统通过识别异常行为来检测攻击。在基于异常的方法中,攻击者的行为与正常的流量活动不同,这有助于检测到相同的行为。但是,由于正常行为和攻击行为之间的分离线不同,虚警的产生是所有入侵检测系统关注的主要问题。有监督学习的入侵检测是基于现有的知识库进行的。因此,它只用于检测已知的攻击,并且主要用于商业领域。攻击特征码存储在数据库中,数据库根据可用的流量数据进行搜索。根据操作区域的不同,可以分为基于网络和基于主机的入侵检测模型。基于网络的入侵检测负责维护网络的安全性,而基于主机的入侵检测仅仅负责维护单个主机的安全
西安科技大学硕士学位论文10性,同时检查输入的网络信息。基于网络的检测模型用于监视通过一个或多个网络策略点进出设备的流量。检测到异常活动后,向管理员发送警报。运作完全基于“窃听概念”,因为信息是从网段的流量中收集的。在基于主机的检测模型中,检测器被放置在主机中,只对主机的安全负责。它监控单个主机或通过网络进出设备的入站和出站数据包,创建现有文件系统的快照,并与前一个快照相匹配,以检查文件是否被删除或修改。如果文件被修改或删除,将生成一个警报并发送给管理员,防止可能的攻击行为。如果发现任何异常或恶意活动(由用户或进程执行),将立即生成警报。由于基于主机的入侵检测系统严重依赖于审计跟踪,这将影响系统性能,特别是对于运行大量计算机应用程序的用户。图2.3基于网络的入侵检测系统图2.4基于主机的入侵检测系统根据部署位置的不同,可以分为分布式和集中式的入侵检测模型。在分布式入侵检测中,入侵检测系统被部署在多个系统上以监视系统或系统网络。分布式入侵检测系统唯一的特点是具有团队协作的能力,即分布式入侵检测系统中的所有入侵检测系统在检
【参考文献】:
期刊论文
[1]改进粒子群联合禁忌搜索的特征选择算法[J]. 张震,魏鹏,李玉峰,兰巨龙,徐萍,陈博. 通信学报. 2018(12)
[2]一种基于IPSO-SVM算法的网络入侵检测方法[J]. 马占飞,陈虎年,杨晋,李学宝,边琦. 计算机科学. 2018(02)
[3]基于MIKPSO-SVM方法的工业控制系统入侵检测[J]. 陈冬青,张普含,王华忠. 清华大学学报(自然科学版). 2018(04)
[4]基于CFA和BP神经网络的入侵检测方法[J]. 凌捷,黄盛. 郑州大学学报(理学版). 2018(03)
[5]深度学习应用于网络空间安全的现状、趋势与展望[J]. 张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 计算机研究与发展. 2018(06)
[6]基于DBN-ELM的入侵检测研究[J]. 魏思政,刘厚泉,赵志凯. 计算机工程. 2018(09)
[7]基于优化数据处理的深度信念网络模型的入侵检测方法[J]. 陈虹,万广雪,肖振久. 计算机应用. 2017(06)
[8]海量数据环境下用于入侵检测的深度学习方法[J]. 高妮,贺毅岳,高岭. 计算机应用研究. 2018(04)
[9]任务调度算法中新的自适应惯性权重计算方法[J]. 李学俊,徐佳,朱二周,张以文. 计算机研究与发展. 2016(09)
[10]改进粒子群算法和支持向量机的网络入侵检测[J]. 陶琳,郭春璐. 计算机系统应用. 2016(06)
硕士论文
[1]基于深度学习和迁移学习的入侵检测研究[D]. 孔令爽.山东大学 2018
[2]基于差分进化与深度学习的入侵检测研究[D]. 侯杰.北京理工大学 2016
本文编号:3444130
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3444130.html