基于神经网络的入侵预测模型

基于神经网络的入侵预测模型

ID:33805830

大小:4.02 MB

页数:54页

时间:2019-03-01

基于神经网络的入侵预测模型_第1页
基于神经网络的入侵预测模型_第2页
基于神经网络的入侵预测模型_第3页
基于神经网络的入侵预测模型_第4页
基于神经网络的入侵预测模型_第5页
资源描述:

《基于神经网络的入侵预测模型》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得丞洼王些太堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文作者签名:却驾诲签字日期:加B年f月Cf日学位论文版权使用授权书本学位论文作者完全了解云洼工业盍堂有关保留、使用学位论文的规定。特授权云洼至些太堂可以将学位论文的全部或部分内容编入有关数据库进行检索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有

2、关部门或机构送交论文的复印件和磁盘。(保密的学位论文在解密后适用本授权说明)翩虢钫荔为签字日期:五夕肜年/月夕日毒旧o"呷彭;p丫},刍●●一_一氰年签马者幻睹功文期沦目位字学答~学位论文的主要创新点一、对使用Hebb规则的线性联想器网络进行了修改,改进了Hebb学习规则。改进之后解决了Hebb学习规则的某些局限性,并且使其更能适应入侵检测工作的需要。二、将检测工作分解到多个网络中完成,每个网络只负责检测一种类型的攻击。该方法降低了网络的复杂度和设计难度,同时又提高了学习和检测的速度,并改善了检测效果。三、在选取每种攻击类型的检测指标(即网络输入)时,针对攻击的原理和指标数据的分布进行选

3、取。检测时不检测无关的指标数据。这样提高了检测速度,同时又增加了检测的准确率。四、对检测指标进行数值化、规格化处理,使其能够作为网络输入,完成检测工作。摘要本文阐述了基于神经网络的入侵检测模型的设计。主要内容是设计一种基于神经网络的入侵检测模型,实现对现有拒绝服务攻击的检测。神经网络学习规则和网络结构的设计是本文的核心。改进后的学习规则部分解决了线性联想器中Hebb规则的局限性:在实际输入向量并非标准正交的情况下,令网络输出的误差和网络权值不随学习次数的增加而变大。对实际输出不为期望输出(I或0)的情况,使用分段函数,将实际输出转换为标准输出。设计网络结构时不使用~个网络判断所有攻击,使

4、用不同网络检测不同攻击。最后使用KDD99作为测试数据源,针对不同攻击有选择地选取测试指标(而非使用数据集中的全部指标数据)。在Matlab中实现设计的网络结构,并选取数据进行仿真测试。除了上述内容,本文还对所用到的相关知识进行了介绍,包括:网络攻击的一般步骤、拒绝服务攻击的过程和原理、入侵检测的基本知识(概念、分类、地位、发展趋势等)、神经网络的基本知识(概念、神经元模型等)、Hebb学习规则的数学推导以及KDD99数据集的相关内容等。关键词:入侵检测,神经网络,Hebb规则,线性联想器,KDD99数据集,拒绝服务nistIlesisgiVesadetailedaccolmtoftll

5、edesignof廿leirl廿usiondetectionmodelb邪edonneuraIne瞰幻rk.Themaillcontentisthedesignoftheifl觚lsi锄detectionmodelbasedonnellralne呐orktoachievedetectionoftllecun.entI:'OSattacks.Thedegs-moftheIeam.mgmle锄dⅡlearchitectureofneuraInet、ⅣorkismecoreofwhoIedes硒.111eimprovedle锄ingmlepaniallyeliminatcsmclimitati

6、onofttleHebbmleinlille盯弱sociator.Theerrorofnetworkactualoutput趾dtheweightsofneuralnew咐orkdonotillcreaSeaccordingtotheincrcaseoftllenumberofle锄ingwhenactllaliIlputvectors甜en。tonllono肌a1.Actual叫tputsare仃imsf0加edtos胁d删0u伽tsbyusingpiecewi∞mnctioniIlcaseactual0utputdonotequalta】rgetoutput(1or0).Morcm矾

7、onenetworkisusedt0detemineattackt),peswh饥也e甜chitectureofneu翻ne撕orkisdesi印ed.Di虢rentanacl(saredetectedbydi疵rentn沁lne咐orks.FinallV,KDD99dat豁etisusedasnleda妇sourcea!ldnleteStedfeaturesarechoosedselect~elyaccordingt0tIledi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。