收藏本站
《东华大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于智能软件计算的入侵检测关键技术研究

周豫苹  
【摘要】: 随着Internet在全世界范围内的迅速发展,计算机网络的安全问题越来越成为人们关注的热点问题。入侵检测(Intrusion Detection)作为一门新兴的安全技术,逐渐发展成为保障网络系统安全的关键技术。但目前入侵检测系统普遍存在检测性能低,误检率高等问题,同时,网络系统结构日益复杂,分布式环境的广泛应用,海量存储和高带宽的传输技术的应用以及新的攻击方法的不断出现尤其是一些互相协作的入侵行为不断出现,也给入侵检测领域的研究带来新的课题。软计算(SoftComputing-SC)作为一种创建计算智能系统的新颖方法,如何利用软计算技术构建高智能化的入侵检测系统,对解决检测系统的自学习、自适应能力及满足网络系统的实时监测和快速响应等特性具有十分重要的现实意义。 本论文对基于智能软计算的入侵检测关键技术进行了较系统深入的研究。主要研究了基于遗传模糊分类器、神经模糊分类器、自组织映射神经网络、主元分析神经网络及人工免疫分布代理构建智能化入侵检测系统的关键技术和方法,给出了相应模糊规则的表示与挖掘算法、模糊规则库优化算法、神经网络监督学习与无监督学习结合算法、免疫抗体动态进化算法等。论文主要研究内容和创新点如下: (1)基于遗传模糊分类器的入侵检测技术研究 网络安全本身是一个模糊的概念,本文将模糊理论与遗传算法结合,提出一类基于模糊关联规则的遗传模糊分类器,利用模糊逻辑在入侵检测系统中获取更高层次和更广泛内容的模糊规则,然后通过遗传算法对模糊规则库进行优化,构建高效的入侵检测模型。该模型在证据不充分的情况下能够更快速、正确地判断入侵事件,从而进一步提高检测的效率。同时,针对被错误分类的实例自动生成新的模糊规则,使规则库达到自动优化效果,又提出一种新的模糊规则反复学习的改进算法,使遗传模糊分类器具有更强的自学习、自适应能力,并进一步应用到计算机网络的入侵检测中。仿真实验证明了两种模型的有效性。 (2)基于SOM和PCA神经网络的入侵检测技术研究 传统的入侵检测系统多为误用检测系统,存在较大的漏检率和误检率。本文首次将LVQ算法和SOM神经网络相融合,提出一种基于LVQ算法的SOM神经网络,并将其应用到入侵检测模型上,极大提高了检测系统的检测性能,仿真试验证明通过无监督学习和监督学习相结合训练的神经网络分类器将获得更高的检测率和更低的误检率。同时,本文综合了主成分分析技术的数据压缩及分类功能,和神经网络的在线计算能力,构建了一类基于主元分析神经网络的分类器,并进一步应用到入侵检测中,实验证明主成分分析技术的应用极大降低处理数据的维数,进一步提高了系统的实时处理能力。 (3)基于神经模糊分类器的入侵检测技术研究 基于网络的入侵检测技术所面临的一个主要问题是如何提高检测系统的响应速度。本文构建了一类二层式神经模糊推理系统的入侵检测模型,能同时实现误用检测和异常检测。由于采用可进化的模糊C均值聚类法(FCMm)创建和管理模糊规则,使系统更容易适应实时、在线的计算环境,具有较强的自学习、自适应能力,同时构造底层的基于模糊神经网络的多个并行分类器结构,顶层的Mamdani模糊推理系统实现最终入侵行为判断,这种层次式模糊推理系统的应用可以平滑攻击行为和正常行为的边界,较大程度地避免尖锐边界问题。实验结果表明:该检测模型具有较高的检测率和分类率,较小的误警率,检测性能良好。 (4)基于人工免疫分布式代理的入侵检测技术研究 本文根据入侵检测与人工免疫机理之间的相似性,提出一种基于人工免疫系统的入侵检测分布式代理模型。该模型描述了代理在网络安全中分布式信息和安全防护的应用。提出了一种智能代理的层次式结构及动态进化模型,给出了自我集、抗原、免疫耐受、成熟代理的生命周期及免疫记忆等相应的递归公式。实验证明该模型具有较强的实时处理能力,可以有效地提高网络入侵检测的性能。
【学位授予单位】:东华大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前5条
1 李辉,管晓宏,昝鑫,韩崇昭;基于支持向量机的网络入侵检测[J];计算机研究与发展;2003年06期
2 谷雨;徐宗本;孙剑;郑锦辉;;基于PCA与ICA特征提取的入侵检测集成分类系统[J];计算机研究与发展;2006年04期
3 郭山清,高丛,姚建,谢立;基于改进的随机森林算法的入侵检测模型(英文)[J];软件学报;2005年08期
4 鲍旭华;戴英侠;冯萍慧;朱鹏飞;魏军;;基于入侵意图的复合攻击检测和预测算法[J];软件学报;2005年12期
5 高小伟;蒋晓芸;;BP神经网络在入侵检测系统中的应用及优化[J];山东大学学报(工学版);2006年06期
【共引文献】
中国期刊全文数据库 前10条
1 孙玮任,韩裕生,邵立康;一个漏洞扫描与检测系统设计[J];安徽电子信息职业技术学院学报;2004年Z1期
2 周文;梁祥君;帅兵;;一种新的基于RSA的数据库外部加密研究[J];安徽工程科技学院学报(自然科学版);2008年03期
3 陈晨;刘光武;;马尾松人工林树高BP模型研究与应用[J];安徽农业科学;2012年14期
4 李冠广;王占杰;;贝叶斯分类器在入侵检测中的应用[J];信息安全与技术;2010年09期
5 诸葛涛;;校园网网络事件源定位技术研究[J];信息安全与技术;2011年Z1期
6 陆永祯,杨洪涛,谷春栋;保障网络信息安全的措施[J];鞍山钢铁学院学报;2002年01期
7 李剑;;网站的维护与安全性管理[J];包钢科技;2011年05期
8 王瑾,刘自伟,黄晓芳;数据库加密中的加密算法与密钥技术[J];兵工自动化;2004年06期
9 王瑾,刘自伟,黄晓芳;密钥管理在数据库加密中的应用[J];兵工自动化;2005年01期
10 段群杰;张铭钧;;基于减法聚类和自适应模糊神经网络方法的运动规划器设计[J];兵工学报;2007年12期
中国重要会议论文全文数据库 前10条
1 杨光友;张道德;;基于PSO和L-M优化方法的奇偶问题学习算法[A];第二十六届中国控制会议论文集[C];2007年
2 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
3 左冰;胡昌振;;入侵检测系统的两步分析法策略研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 姚智胜;邵春福;;基于v-支持向量分类机的交通事件检测方法研究[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(上册)[C];2005年
5 杜立彬;任国兴;张颖颖;刘岩;;基于神经网络的海流剖面数据修正算法[A];2008’“先进集成技术”院士论坛暨第二届仪表、自动化与先进集成技术大会论文集[C];2008年
6 陈四清;张卫强;司顺奇;;一种地理信息管理服务系统安全体系结构[A];2009全国测绘科技信息交流会暨首届测绘博客征文颁奖论文集[C];2009年
7 庄天舒;田志鸿;张宏莉;;基于被动监听的攻击验证技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 田志宏;张永铮;张伟哲;云晓春;张宏莉;姜伟;;基于权能转换模型的攻击场景推理、假设与预测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
9 孙艺峻;张宏莉;何慧;;大规模网络安全态势分析中的报警关联规则挖掘[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
10 徐洁磐;;网络环境下数据存取安全性探讨[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 刘文光;商用汽车电控机械自动变速器智能控制技术研究[D];江苏大学;2010年
4 曹葵康;支持向量机加速方法及应用研究[D];浙江大学;2010年
5 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
6 熊文;基于群智的特征选择、分类与聚类挖掘的研究[D];北京邮电大学;2010年
7 贺伟凇;骨干网络流量异常行为感知方法研究[D];电子科技大学;2011年
8 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
9 金珠;改进的支持向量机分类算法及其在煤矿人因事故安全评价中的应用[D];中国矿业大学;2011年
10 马占福;热连轧板形控制模型优化与应用研究[D];西安建筑科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 刘维会;不平衡数据集上支持向量机算法研究[D];山东科技大学;2010年
2 安文娟;Fisher和支持向量综合分类器[D];辽宁师范大学;2010年
3 刘琪;正态云模型模糊推理系统及其应用研究[D];郑州大学;2010年
4 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
5 荆奇;蚁群算法在特种机器人智能控制中的应用研究[D];哈尔滨工程大学;2010年
6 李冠广;基于贝叶斯网络的入侵检测[D];大连理工大学;2010年
7 王连升;施工企业风险预控制度设计与实施[D];中国海洋大学;2010年
8 包晖;基于免疫算法的木马检测技术研究[D];河南工业大学;2010年
9 董铭彦;基于SaaS的科技园招商CRM系统的研究与设计[D];苏州大学;2010年
10 何月梅;分形技术与矢量量化相结合的网络流量异常检测研究[D];河北工程大学;2010年
【二级参考文献】
中国期刊全文数据库 前6条
1 李祚泳,易勇鸷;BP网络学习能力与泛化能力之间的定量关系式[J];电子学报;2003年09期
2 李祚泳,彭荔红;BP网络学习能力与泛化能力满足的不确定关系式[J];中国科学E辑:技术科学;2003年10期
3 李辉,管晓宏,昝鑫,韩崇昭;基于支持向量机的网络入侵检测[J];计算机研究与发展;2003年06期
4 施伟,战守义,盛思源;基于Rough Set的数据预处理[J];计算机工程与应用;2003年22期
5 周志华,陈世福;神经网络集成[J];计算机学报;2002年01期
6 谷雨,郑锦辉,孙剑,徐宗本;基于独立成分分析和支持向量机的入侵检测方法[J];西安交通大学学报;2005年08期
【相似文献】
中国期刊全文数据库 前10条
1 李伟超;;浅析基于神经网络的入侵检测技术[J];电脑知识与技术(学术交流);2006年26期
2 祁浩东;;计算机网络入侵检测技术初探[J];科教文汇(上旬刊);2008年08期
3 程拥军;;浅谈入侵检测技术[J];湖南冶金职业技术学院学报;2006年03期
4 袁宁;高博;;网络入侵检测技术应用研究[J];科技信息;2010年22期
5 连红;潘志松;景凤宣;;一种基于规则和神经网络的系统在入侵检测中的应用(英文)[J];贵州师范大学学报(自然科学版);2006年04期
6 程国建;何林轶;;网络安全与防范[J];现代电子技术;2007年16期
7 郭迟;陈卓;;一种基于支持向量机的入侵检测模型研究[J];计算机与数字工程;2010年09期
8 贺敏伟;;改进BP算法在入侵检测技术中的应用[J];辽宁工程技术大学学报(自然科学版);2008年S1期
9 宗盼;曹宏丽;;基于BP神经网络的入侵检测系统在TDCS网络中的应用[J];甘肃科技;2011年10期
10 蔡立斌,刘红军,周星,张浩;入侵检测技术在数字化校园网中的应用[J];现代计算机;2005年10期
中国重要会议论文全文数据库 前10条
1 王弟;;论入侵检测技术[A];海南省通信学会学术年会论文集(2005)[C];2005年
2 李培;李燕杰;刘晓燕;;基于移动Agent的分布式入侵检测系统[A];广西计算机学会2004年学术年会论文集[C];2004年
3 杨晓宇;周佩玲;傅忠谦;;智能模拟与网络安全[A];2001系统仿真技术及其应用学术会议论文集[C];2001年
4 远俊红;柳青;;软计算研究综述[A];2008年计算机应用技术交流会论文集[C];2008年
5 江毅;;软计算中的协作和融合技术[A];1998中国控制与决策学术年会论文集[C];1998年
6 高钦和;成曙;;软计算的概念及应用[A];1996年中国智能自动化学术会议论文集(上册)[C];1996年
7 夏昌浩;崔志强;万钧力;;神经模糊与软计算中的一种混合算法及其在电力负荷预测中的应用[A];第二十二届中国控制会议论文集(下)[C];2003年
8 刘宝旭;李雪莹;曹爱娟;于传松;许榕生;;网络安全主动防御技术综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
9 李天智;孙海波;魏永红;;分布式入侵检测技术的实现[A];中国自动化学会全国第九届自动化新技术学术交流会论文集[C];2004年
10 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
中国重要报纸全文数据库 前10条
1 覃特;天刚数码: 为网络安全打开方便之门[N];中国计算机报;2004年
2 海格;网络安全重心转向主动防御[N];政府采购信息报;2008年
3 潘继红;网络安全战火燃向高端[N];国际商报;2003年
4 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
5 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
6 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
7 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
8 周雪;国内网络安全厂商坚持本土化[N];电脑商报;2008年
9 CUBN记者 张志亮;借力奥运 网络安全厂商市场扩容[N];中国联合商报;2008年
10 长城保险山东分公司 韩友河;物理隔离:保障内部网络安全[N];中国保险报;2009年
中国博士学位论文全文数据库 前10条
1 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年
2 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
3 刘志祥;深部开采高阶段尾砂充填体力学与非线性优化设计[D];中南大学;2005年
4 戴雪龙;PET探测器神经网络定位方法研究[D];中国科学技术大学;2006年
5 马戎;智能控制技术在炼钢电弧炉中的应用研究[D];西北工业大学;2006年
6 文敦伟;面向多智能体和神经网络的智能控制研究[D];中南大学;2001年
7 吴大宏;基于遗传算法与神经网络的桥梁结构健康监测系统研究[D];西南交通大学;2003年
8 杜文斌;基于神经网络的冠心病证候诊断标准与药效评价模型研究[D];辽宁中医学院;2004年
9 熊雪梅;参数化模糊遗传神经网络及在植物病害预测的应用[D];南京农业大学;2004年
10 李智;电站锅炉燃烧系统优化运行与应用研究[D];东北大学;2005年
中国硕士学位论文全文数据库 前10条
1 胡亚杰;基于BP神经网络的入侵检测系统[D];东华大学;2009年
2 李斌;基于人工免疫机制的网络安全研究[D];电子科技大学;2005年
3 鹿秀霞;基于人工神经网络的入侵检测系统的研究[D];山东师范大学;2006年
4 常伟;基于PCA和改进BP神经网络的入侵检测系统研究与设计[D];重庆大学;2009年
5 丁冉;基于神经网络技术的入侵检测系统的研究[D];北京化工大学;2006年
6 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
7 刘恒;基于神经网络的自学习入侵检测系统的设计与实现[D];电子科技大学;2005年
8 蓝天明;基于神经网络的入侵检测技术的研究[D];南昌大学;2006年
9 李树文;基于人工免疫的入侵检测模型研究[D];山西大学;2007年
10 许素霞;遗传神经网络在入侵检测系统中的应用研究[D];广东工业大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026