基于改进bp神经网络入侵检测系统的分析

基于改进bp神经网络入侵检测系统的分析

ID:32059211

大小:6.49 MB

页数:57页

时间:2019-01-31

基于改进bp神经网络入侵检测系统的分析_第1页
基于改进bp神经网络入侵检测系统的分析_第2页
基于改进bp神经网络入侵检测系统的分析_第3页
基于改进bp神经网络入侵检测系统的分析_第4页
基于改进bp神经网络入侵检测系统的分析_第5页
资源描述:

《基于改进bp神经网络入侵检测系统的分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于改进BP神经网络入侵检测系统的研究O前言随着Internet高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息,然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。据统计,全球平均每20秒钟就发生一起Internet侵入事件。金融、国防和政府等关键部门以及电子商务等重要商业机构正在大规模地溶入internet,同时它们也正在越来越多地成为被攻击的目标。因此,研究基于网络的计算机系统的安全问题具有重要的现实意义。试图破坏信息系统的完整性、机密性、可信性的任何网络活

2、动都称为网络入侵。防范网络入侵最常用的方法就是防火墙。防火墙(FirewaU)是设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合,它属于网络层安全技术,其作用是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。但是,防火墙只是一种被动防御性的网络安全工具,仅仅使用防火墙是不够的。首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。其次,防火墙对来自内部的攻击无能为力。它所提供的服务方式是要么都拒绝,要么都通过,而这是远远不能满足用户复杂的应用

3、要求的。于是就产生了入侵检测技术。1网络安全概述1.1计算机系统安全的研究内容1.网络安全现状由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成为网络发展中最重要的事情。

4、网络面临的主要威胁主要来自下面几方面:1)黑客的攻击随着互联网的飞速发展和黑客工具的泛滥,黑客技术【11逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全【2】的主要威胁。2)管理的欠缺网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据rr界企业团体ITAA的调查显示,美国90%的rI.企业

5、对黑客攻击准备不足。目前,美国75%--85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损基于改进BP神经网络入侵检测系统的研究失在25万美元以上。3)网络的缺陷因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议族缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。4)软件的漏洞或“后门”随着软件系统规模的不断增大,系统中的安全漏洞或“后f-it3】"也不可避免的存在,比如我们常用的操作系统,无论

6、是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件、等等都被发现过存在安全隐患。大家熟悉的尼姆达、中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。5)企业网络内部网络内部用户的误操作、资源滥用和恶意行为,再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。2.P2DR模型P2DR是国际上著名的安全模型【41,它包含4大模块,Policy、Protection、Detection和R

7、esponse,简述如下:Policy:安全策略是P2DR安全模型的核心。所有的防护、检测、响应都是依据安全策略实施的。企业安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括:安全策略的制订、评估执行等。制定可行的安全策略取决于对网络信息系统的了解程度。图1.1P2DR安全模型Figurel—lP2DRsecuritymodelProtection:保护通常是通过采用一些传统的静态安全技术来实现的,主要有防火墙、加密、认证等技术。Detection:在P2DR模型中,检测是非常重要的一个环节。检侧是动态响应和加强防护

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。