收藏本站
《西安工程大学》 2017年
收藏 | 手机打开
二维码
手机客户端打开本文

基于神经网络入侵检测技术的研究

王小敏  
【摘要】:网络的快速发展,在政治、军事、科技、教育、文化等领域为人们提供便利的同时,也突显出更多网络安全方面的问题。由于网络的开放性、可匿名性和网络安全相关规则的缺失以及网络系统自身的缺陷,使得用户数据安全受到威胁。目前,网络安全问题已经成为关系国家安全、社会稳定以及人们工作和生活的重要问题。防火墙作为传统安全防护设备,依然无法阻挡不经过防火墙的外部非法访问以及内部的威胁,不能保证绝对的安全。因此,为了维护网络安全,除了使用防火墙等基本措施外,还必须实行入侵检测技术。然而当前的入侵检测技术准确率不高,不能识别新的攻击行为,误报率偏高,并且资源占用率较高,需要不断更新特征库等,具有一定的局限性。为了解决准确率不高和误报率过高的问题,本文着眼于近年来国内外入侵检测技术的热点问题,研究基于神经网络(Neural Networks,简称NN)的入侵检测技术。将径向基函数(Radical Basis Function,简称RBF)神经网络应用于入侵检测研究中,运用NN自组织、自适应和自学习等特点,设计基于RBF网络入侵检测的改进模型,利用群智能优化算法对其参数进行优化,力求提高入侵检测性能。在此基础上,运用回溯分析设备实时捕获数据流量,研究在线入侵检测技术。具体内容包括以下四点:(1)讨论了入侵检测技术以及人工神经网络的相关理论,分析了当前入侵检测存在的问题以及神经网络的优势,对经典反向传播(Back Propagation,简称BP)网络和RBF网络的数学模型和算法进行研究。针对KDD99数据集维度过高的问题,对输入数据进行筛选降维,并对实验数据特征值进行数值化、归一化处理等,为构建径向基神经网络的入侵检测改进模型准备好数据。(2)本文设计了一个基于RBF网络入侵检测的改进模型。所设计的RBF网络隐含层由径向基神经元和竞争神经元两组神经元组成。其中径向基神经元由正常类和异常类两类神经元组成。竞争神经元的个数由需要分类的种类数决定。首先输入层接收训练样本的特征值并传递给隐含层;其次隐含层的径向基神经元接收输入样本,计算输入样本与神经元中心的距离,使用RBF函数得到输入向量属于某一分类的概率,并将属于同一分类的概率累加,通过竞争神经元之间的竞争得到输出。实验表明,本文所设计的RBF神经网络用于入侵检测分类,准确率更高。(3)本文提出一种基于混合蛙跳算法(Shuffled Frog Leaping Algorithm,简称SFLA)的RBF神经网络入侵检测算法模型。将SFLA和RBF相结合,应用于入侵检测技术中。首先依据RBF网络隐含层的维度空间模型,提取隐含层的权值参数;再初始化SFLA算法参数,对RBF隐含层权值进行优化;最后再根据优化后的参数重新构建RBF网络,输入两组入侵攻击实验数据,输出分类结果。实验表明,基于SFLA-RBF入侵检测算法模型的误报率更低,具有更好的应用前景。(4)研究了在线入侵检测技术。在实验室搭建实验环境,运用网络回溯分析服务器采集通过防火墙两端的网络流量,实时捕获数据包,对正常异常流量进行回溯分析,提取相关特征值作为输入样本输入到RBF网络模型中,输出分类结果。实验表明,采用实时捕获数据的9维特征值训练的RBF神经网络的平均运行时间大幅降低。
【学位授予单位】:西安工程大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 胡昌振;网络入侵检测误警问题研究[J];信息安全与通信保密;2003年08期
2 张怡,胡修林;网络入侵检测技术[J];金卡工程;2003年06期
3 张鹏;;基于危险理论的计算机网络入侵检测[J];煤炭技术;2012年12期
4 任旭;王家鑫;;计算机网络入侵检测探讨[J];中国高新技术企业;2013年18期
5 张勇,张德运,李胜磊;基于分布协作式代理的网络入侵检测技术的研究与实现[J];计算机学报;2001年07期
6 张勇,张德运,李胜磊,蒋旭宪;基于分层结构的网络入侵检测技术的研究和实现[J];小型微型计算机系统;2001年01期
7 柯海丰,吴明晖;网络入侵检测技术[J];计算机时代;2001年07期
8 杨向荣,宋擒豹,沈钧毅;基于行为模式挖掘的网络入侵检测[J];西安交通大学学报;2002年02期
9 胡昌振;网络入侵检测技术及发展[J];信息安全与通信保密;2002年10期
10 刘奇有,程思远;浅谈网络入侵检测技术[J];电信工程技术与标准化;2003年08期
中国重要会议论文全文数据库 前10条
1 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年
2 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
3 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
4 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
5 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
6 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
7 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
9 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
10 王志刚;钱兴坤;王东亮;;基于PCA的多信息源实时网络入侵检测[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年
2 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年
3 ;Symantec ManHunt[N];中国计算机报;2004年
4 ;深层防御保障国税安全[N];中国计算机报;2003年
5 北京赛门铁克信息技术有限公司 郭训平;打造信息安全的大门[N];中国计算机报;2001年
6 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年
7 美国明尼苏达大学社会学博士 密西西比州立大学国家战略规划与分析研究中心资深助理研究员 陈心想;维护好创新的“神经网络硬件”[N];中国教师报;2014年
8 赵毅;IDS产品选购问答[N];中国计算机报;2007年
9 卢业忠;脑控电脑 惊世骇俗[N];计算机世界;2001年
10 葛一鸣 路边文;人工神经网络将大显身手[N];中国纺织报;2003年
中国博士学位论文全文数据库 前10条
1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
4 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年
5 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
7 杨旭华;神经网络及其在控制中的应用研究[D];浙江大学;2004年
8 李素芳;基于神经网络的无线通信算法研究[D];山东大学;2015年
9 石艳超;忆阻神经网络的混沌性及几类时滞神经网络的同步研究[D];电子科技大学;2014年
10 王新迎;基于随机映射神经网络的多元时间序列预测方法研究[D];大连理工大学;2015年
中国硕士学位论文全文数据库 前10条
1 王小敏;基于神经网络入侵检测技术的研究[D];西安工程大学;2017年
2 孙琦麟;基于免疫克隆选择加权朴素贝叶斯分类器的网络入侵检测[D];兰州理工大学;2017年
3 刘宇光;无线传感器网络入侵检测的研究[D];天津理工大学;2015年
4 曹丹星;基于数据降维和支持向量机的网络入侵检测[D];山东大学;2015年
5 蔡显军;网络入侵检测系统关键技术研究与实现[D];华北电力大学;2015年
6 李小剑;基于支持向量机与k近邻相结合的网络入侵检测研究[D];贵州师范大学;2015年
7 连路朋;基于分布式流数据库系统的网络入侵检测[D];电子科技大学;2015年
8 黄重水;基于聚类技术识别新型态的网络入侵检测研究[D];浙江工业大学;2011年
9 钟盛开;一种改进孪生支持向量机算法及其在网络入侵检测的应用[D];暨南大学;2016年
10 胡威;一种改进的K-means算法在网络入侵检测中的应用研究[D];合肥工业大学;2017年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026