基于DBN-FOA-WELM的入侵检测算法研究
发布时间:2021-11-02 09:49
当前互联网的飞速发展所带来的网络安全问题所波及的范围已逐渐扩大,人们享受着互联网所带来的便利的同时,也不得不关注并想办法解决网络攻击所带来的无法预知的危害。基于包过滤技术的防火墙早已无法应对网络中出现的各式各样的攻击,而入侵检测系统作为保护计算机网络安全的第二道屏障,逐渐引起了科研学者的关注。通过对已有的相关研究成果进行了大量深入研究发现,适用于进行入侵检测的算法的实质是进行对网络入侵攻击进行分类的分类算法,而已有的研究中大都忽略了网络入侵攻击中所存在的攻击种类分布不均衡的现象。因此,本文针对网络攻击各种类数量存在的不均衡问题,做了如下工作:(1)对入侵检测的概念及其分类在查阅了大量文献的基础上进行一个概括性的介绍。再对网络中的四大类攻击进行简单分析,进而引出不均衡数据集的概念,并且从各类样本所含数据量、每维数据所代表含义等方面深入分析本文所选用的实验数据集NSL-KDD数据集。(2)对机器学习和深度学习进行了深入学习,并将本文所用到的部分进行了简单的介绍,为后面的研究做铺垫。(3)针对网络攻击各种类数量存在的不均衡问题,提出了一种果蝇优化加权极限学习机的入侵检测算法。利用加权极限学习...
【文章来源】:江西财经大学江西省
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
IDS部署网络图
入侵
2相关理论基础11IDS是属于静态的系统安全模型PDR,但是面对日益发展的网络,IDS早已无法适应当前的网络环境,于是在此基础上动态的系统安全模型被提出,即P2DR模型。如下图2.3所示。图2.3P2DR模型图从图2.3中可看出P2DR模型比静态的PDR模型新增了一个安全策略的部分。其模型正是在安全策略整体的监控以及指导下,运用各种防护手段Protection(如信息加密、操作系统身份认证、防火墙等),同时利用一些检测工具Detection(如入侵检测、漏洞扫描等)来分析系统是否安全,在发现入侵行为时及时触发响应Response。通过安全策略的支配,防护、检测和相应构成了一个完整、持续和动态的安全循环过程,保证了系统“最安全”、“最低风险”的状态。虽然安全防护模型由静态进化为动态了,但是入侵检测技术仍然是P2DR模型中最重要的部分之一。因此,本文以研究关于入侵检测部分的算法为主。2.1.2入侵检测分类IDS对于网络信息的安全来说,是一种非常有效保护机制。它的输入为网络流量数据,输出为当前流经网络的数据是否为企图破坏网络的攻击行为。我们根据体系结构、分析引擎、同步性以及响应方式等方式,可以对IDS进行分类,如下图2.4所示。其中根据体系结构和分析引擎这两种分类的方式是最常用到的。
【参考文献】:
期刊论文
[1]改进的随机森林分类器网络入侵检测方法[J]. 夏景明,李冲,谈玲,周刚. 计算机工程与设计. 2019(08)
[2]关于深度学习的综述与讨论[J]. 胡越,罗东阳,花奎,路海明,张学工. 智能系统学报. 2019(01)
[3]基于ELM-KNN算法的网络入侵检测模型[J]. 顾兆军,李冰,刘涛. 计算机工程与设计. 2018(08)
[4]基于极限学习机与改进K-means算法的入侵检测方法[J]. 王琳琳,刘敬浩,付晓梅. 计算机工程与科学. 2018(08)
[5]深度学习研究综述[J]. 张荣,李伟平,莫同. 信息与控制. 2018(04)
[6]深度学习原理及应用综述[J]. 付文博,孙涛,梁藉,闫宝伟,范福新. 计算机科学. 2018(S1)
[7]基于深度神经网络的入侵检测方法[J]. 钱铁云,王毅,张明明,刘俊恺. 华中科技大学学报(自然科学版). 2018(01)
[8]深度学习应用于网络空间安全的现状、趋势与展望[J]. 张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 计算机研究与发展. 2018(06)
[9]果蝇优化算法研究综述[J]. 李少波,赵辉,张成龙,郑凯. 科学技术与工程. 2018(01)
[10]基于深度堆叠卷积神经网络的图像融合[J]. 蔺素珍,韩泽. 计算机学报. 2017(11)
本文编号:3471817
【文章来源】:江西财经大学江西省
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
IDS部署网络图
入侵
2相关理论基础11IDS是属于静态的系统安全模型PDR,但是面对日益发展的网络,IDS早已无法适应当前的网络环境,于是在此基础上动态的系统安全模型被提出,即P2DR模型。如下图2.3所示。图2.3P2DR模型图从图2.3中可看出P2DR模型比静态的PDR模型新增了一个安全策略的部分。其模型正是在安全策略整体的监控以及指导下,运用各种防护手段Protection(如信息加密、操作系统身份认证、防火墙等),同时利用一些检测工具Detection(如入侵检测、漏洞扫描等)来分析系统是否安全,在发现入侵行为时及时触发响应Response。通过安全策略的支配,防护、检测和相应构成了一个完整、持续和动态的安全循环过程,保证了系统“最安全”、“最低风险”的状态。虽然安全防护模型由静态进化为动态了,但是入侵检测技术仍然是P2DR模型中最重要的部分之一。因此,本文以研究关于入侵检测部分的算法为主。2.1.2入侵检测分类IDS对于网络信息的安全来说,是一种非常有效保护机制。它的输入为网络流量数据,输出为当前流经网络的数据是否为企图破坏网络的攻击行为。我们根据体系结构、分析引擎、同步性以及响应方式等方式,可以对IDS进行分类,如下图2.4所示。其中根据体系结构和分析引擎这两种分类的方式是最常用到的。
【参考文献】:
期刊论文
[1]改进的随机森林分类器网络入侵检测方法[J]. 夏景明,李冲,谈玲,周刚. 计算机工程与设计. 2019(08)
[2]关于深度学习的综述与讨论[J]. 胡越,罗东阳,花奎,路海明,张学工. 智能系统学报. 2019(01)
[3]基于ELM-KNN算法的网络入侵检测模型[J]. 顾兆军,李冰,刘涛. 计算机工程与设计. 2018(08)
[4]基于极限学习机与改进K-means算法的入侵检测方法[J]. 王琳琳,刘敬浩,付晓梅. 计算机工程与科学. 2018(08)
[5]深度学习研究综述[J]. 张荣,李伟平,莫同. 信息与控制. 2018(04)
[6]深度学习原理及应用综述[J]. 付文博,孙涛,梁藉,闫宝伟,范福新. 计算机科学. 2018(S1)
[7]基于深度神经网络的入侵检测方法[J]. 钱铁云,王毅,张明明,刘俊恺. 华中科技大学学报(自然科学版). 2018(01)
[8]深度学习应用于网络空间安全的现状、趋势与展望[J]. 张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 计算机研究与发展. 2018(06)
[9]果蝇优化算法研究综述[J]. 李少波,赵辉,张成龙,郑凯. 科学技术与工程. 2018(01)
[10]基于深度堆叠卷积神经网络的图像融合[J]. 蔺素珍,韩泽. 计算机学报. 2017(11)
本文编号:3471817
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3471817.html