浅议基于神经网络的入侵检测系统研究

浅议基于神经网络的入侵检测系统研究

ID:34819136

大小:3.78 MB

页数:72页

时间:2019-03-11

浅议基于神经网络的入侵检测系统研究_第1页
浅议基于神经网络的入侵检测系统研究_第2页
浅议基于神经网络的入侵检测系统研究_第3页
浅议基于神经网络的入侵检测系统研究_第4页
浅议基于神经网络的入侵检测系统研究_第5页
资源描述:

《浅议基于神经网络的入侵检测系统研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、山东大学硕士学位论文基于神经网络的入侵检测系统研究姓名:祝洪杰申请学位级别:硕士专业:计算机软件与理论指导教师:周大水20080415原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人承担。亲文作者签名:塞继!El期:竺!竺!丝汐关于学位论文使用授权的声明本人同意学校保留或向国家有关部门或机构送交论文的印刷件

2、和电子版,允许论文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和汇编本学位论文。(保密论文在解密后应遵守此规定)论文作者签名:趣避导师签名:堕!三銎竺日期:丝!芝:丝么于山东大学硕士学位论文摘要随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。目前,网络的攻击手段越来越多,入侵手段也不断更新。由于网络的攻击造成的损失是难以估量的,计算机网络安全状况不容乐观。为了解决这些安全问题,各种

3、安全机制、策略和工具被研究和应用。入侵检测正是其中之一,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。然而随着入侵技术的多样化,传统的入侵检测系统已不能满足当前网络安全的要求,因此,对于入侵检测的实现手段也要多样化,将智能化技术融入入侵检测系统已是大势所趋。本文从介绍入侵检测的基本概念入手,分析现有IDS模型与IDS产品中的常用入侵检测方法,发现这些方法均存在不足,使得IDS产品难以满足IDS所需要的实时性、适应性、准确性和自学习能力等方面

4、的需求。然后通过对神经网络的研究表明,神经网络在概念和处理方法上都很适合入侵检测系统的要求,研究与设计基于神经网络的入侵检测系统,将具有重要的理论与实用意义。并对神经网络理论中的BP算法及其改进算法的相关知识进行了描述。在此基础上,本论文提出在IDS模型设计中引入神经网络技术,研究如何将神经网络成功应用于入侵检测,并给出了一个基于神经网络的入侵检测系统的模型,阐述了该模型的设计思想、模型原理图,并就系统模型中各模块的原理和实现给予详细的介绍:最后通过训练过程和检测过程对实验的结果进行了比较客观的分析,实验的结果也比较

5、令人满意,漏检率和误报率都不是很高,而且对未知类型的攻击,也有一定的检测效果,说明BP神经网络在入侵检测方面具有很大的发展空间和应用前景。最后,对研究工作做了总结,还分析了系统的不足。指出了改进办法和向入侵防御系统方向发展的后续目标。关键词:网络安全、入侵检测、神经网络、BP算法7山东大学硕士学位论文ABSTRACTWiththedevelopmentoftheInternet,therichresourcesonInteractbringuserssomuchconvenienceaswellasproblemso

6、fsecuritytheUSersmustfacewithatthesametime.Nowadays,therearemoreandmoreattackingmeansandtheintrusionmeansarecontinuallyupdating.Thelossesresultingfiomnetworkattackingareinestimable,A10tofsecurepolicies,strategiesandtoolsareanalyzedandappliedtOsolvetheseproblems

7、,includingIDS(IntrusionDeetionSystem).Asanactivesecurity-defencetechnique,intrusion-detectionoffersreaitimeprotectagainstinteriororexteriorattack,andmistakenoperation,弱it∞nholduparespondintrusionbeforethenetworkisendangered.However,withthediversityofintrusionte

8、chnology,traditionIDScan’tfitcurrentnetworkenvironment,thereforintelligenttechnologiesmustbeused.ThispaperopenwithsomeelementalconceptionsandtheoriesofIDS.Thepaperanalyzesin

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。