基于聚类和神经网络的入侵检测系统的研究

基于聚类和神经网络的入侵检测系统的研究

ID:23488156

大小:1.78 MB

页数:77页

时间:2018-11-08

基于聚类和神经网络的入侵检测系统的研究_第1页
基于聚类和神经网络的入侵检测系统的研究_第2页
基于聚类和神经网络的入侵检测系统的研究_第3页
基于聚类和神经网络的入侵检测系统的研究_第4页
基于聚类和神经网络的入侵检测系统的研究_第5页
资源描述:

《基于聚类和神经网络的入侵检测系统的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、4.3.1基于神经网络入侵体系结构和工作原理......................................424.3.2BP神经网络算法............................................................................444.3.3RBF神经网络算法.........................................................................464.3.4样条权函数神经网络............

2、..........................................................474.4基于样条权函数神经网络入侵检测实验与仿真.................................544.5本章小结.................................................................................................56结论..........................................

3、.................................................................................................57参考文献..................................................................................................................................59攻读硕士学位期间承担的科研任务与主要成果.............

4、........................................65致谢...........................................................................................................................................66作者简介...............................................................................

5、...............................................67万方数据第1章绪论4.3.1引言随着近年来Internet的飞速发展,网络已经把人们的学习、工作与生活紧密的联系在一起,特别是商业、银行、政府和军事数据在网络上的传输给网络安全提出了很高的要求。对计算机和网络系统的严重依赖使得信息安全成为目前各国建设信息系统的主要研究课题。在军事领域,信息战也成为一场没有硝烟的战争,关系到整个国家和军队的安全。传统的计算机安全体系研究包括设计一定的安全策略,建立支持该策略的安全模型[1],并通过身份认

6、证、访问控制、审计等技术使安全模型在计算机系统中得以实现,使之成为针对各种系统入侵的防护屏障。然而近年来随着入侵手段的不断更新、入侵规模不断扩大,而且目前网上提供多种现成的黑客工具,攻击者不需要专业知识就能够迅速完成许多复杂的攻击过程,使得防火墙等网络安全机制在这些攻击面前变得极为脆弱。传统的安全技术所构成的被动防御体系的局限以及实现中存在的漏洞被逐渐暴露出来。入侵检测系统IDS(IntrusionDetectionSystem)[2,3]是用来检测对计算机系统和网络系统,或者更广泛意义上的信息系统非法攻击的安全措施。因为任何实际

7、的信息系统都不可能是完全安全的,同时,他们也不可能在其整个生命周期或每次使用中都始终保持在百分之百安全的状态之中。因此,需要采用入侵检测系统来检测外界非法入侵者的恶意攻击或者试探,以及内部合法用户超越使用权限的非法行为。4.3.2网络安全与入侵检测4.4网络安全目标网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不1万方数据受威胁、不出事故[4]。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等五方面[5]。(1)可靠性可靠性是指网络信息系统能够在规定条件下和规

8、定时间内完成规定功能的特性。可靠性是系统安全最基本的要求之一,是所有网络信息系统的建设和运行目标。(2)可用性可用性是网络信息可被授权实体访问并按需要使用的特性。即网络信息在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。