agent和神经网络相结合的入侵检测系统研究

agent和神经网络相结合的入侵检测系统研究

ID:32036609

大小:2.91 MB

页数:61页

时间:2019-01-30

agent和神经网络相结合的入侵检测系统研究_第1页
agent和神经网络相结合的入侵检测系统研究_第2页
agent和神经网络相结合的入侵检测系统研究_第3页
agent和神经网络相结合的入侵检测系统研究_第4页
agent和神经网络相结合的入侵检测系统研究_第5页
资源描述:

《agent和神经网络相结合的入侵检测系统研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、江苏大学硕士研究生毕业论文net、Ⅳork锄dⅡleiIlt九lsiondetectionAgentwithoutneuralnet、Ⅳork,tllefomerhassomeimproVememontherateofomissionalldtherateofmisiⅢ10册ation.Keywords:入侵检测;分布式;Agent:BP神经网络;DS.ANⅣ学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权江苏大学可以将本学位论文的全部内容或部分内容编入有关数据库

2、进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于保密口,在年解密后适用本授权书。不保密囤学位论文作者签名:硎。留年b旯

3、榍,指导挪签名:柱球够年6月(护日独创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容以外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:峦钾日期:2008年6月5日江苏大学硕上研究生毕业论文1.1研究背景第1章绪论1.1.1网络入侵

4、及入侵检测近年来,计算机和网络技术的发展与应用正逐步改变着人们的工作和生活方式,互联网已经成为人们实现知识共享和信息交流的主要手段。随着Inernet覆盖范围的不断扩大、使用人数的飞速增加、计算机与网络技术研究的不断深入以及操作系统本身固有的诸多技术缺陷,网络安全作为一个无法回避的问题呈现在人们面前【l】,如何保障信息安全和防范网络入侵已经成为人们最为关心的问题。网络入侵是指任何试图破坏资源完整性、机密性和可用性的行为,包括用户对系统资源的误用【21。相对于传统的破坏手段,网络入侵具有以下特点:第一,网络入侵不受时间和空间的限制。从理论上说,入侵者可以在任意时刻通过任意网络节点向另

5、一个网络节点发动快速而有效的攻击,而不受这两个节点实际地理位置之间的距离远近的约束。第二,通过网络的攻击往往混杂在大量正常的网络活动之中,具有较强的隐蔽性。第三,入侵手段复杂多样,阶段式、分布式等新的入侵手段的出现,使得入侵活动更具有复杂性和欺骗性。第四,与传统的破坏手段相比,网络入侵具有更大的危害性。在网络被广泛使用的今天,越来越多的公司、企业和各级行政机关正逐步将其核心业务向互联网转移,一次成功的网络入侵给这些和事业单位所带来的损失将会是灾难性的。据统计,凡乎每20秒全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。目前解决网络安全问题【4J所采用的方法一

6、般包括防火墙、数据加密和身份认证等这些措施对于维护信息安全起到了一定的防范作用,但对那些采用非正常手段,比如利用系统软件的错误或缺陷,甚至是利用合法的身份进行危害系统安全的行为却显得无能为力。由于系统规模和复杂性的提高而导致的系统软件本身所存在一些安全漏洞以及网络协议本身在设计上所存在一些安全隐患,为网络入侵者提供了许多可供选择的入侵途径12J。因此,除了采用诸如防火墙之类的一般工具外,还必须研究开发能够及时、准确的对入侵进行检侧并做出响应的网络安全防范技术,即入侵检测技术。入侵检测的思想是Anderson于1980年首次提出的,Denning对其进行了完善。入侵检测系统是置于防火

7、墙之后的安全防御体系,与防火墙功能不同的是,江苏大学硕士研究生毕业论文入侵检测系统不仅可以防御来自系统外部的攻击,更能有效地防御发生系统内部的入侵,而据不完全统计,大约有70%的入侵行为发生在系统内部。1.1.2网络安全威胁的类型仁胁{黑议l废物搜谬I更新或F载图1.1网落安全威胁的类型Fig1—1typeofthenetworksec删tythreats2江苏大学硕士研究生毕业论文1-1-3网络安全模型与技术.(1)网络安全模型在网络安全理论研究中,很多组织和个人都提出了安全模型,其中最具有代表性的是P2DR模型【l】,包括了策略(P01icy)、防护(Protection)、检

8、测(Detection)和响应(Response)(如图卜2所示)。它最早由网络安全的领头羊ISS(工nternetSecuritySystems)【6】公司提出,出于商业目的,ISS后来将它改为,扩展为包括策略(P01icy)、评估(Assessment)、设计(Design)、执行(Implementation)、管理(Management)、紧急响应(EmergencyResponse)和教育(Education)等七个方面(如图卜3所示)。但其实质内容较P2D

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。