收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于BP神经网络的智能入侵检测系统的设计与实现

汪兴东  
【摘要】:Internet 技术继续蓬勃发展,它已经深入了人们的日常生活,它不仅彻底改变了信息产业的运作方式,而且将对世界上其它大多数行业产生深远的影响,最终导致一场新的产业革命。然而,由于Internet 的开放性以及系统安全脆弱性的客观存在,操作系统、应用软件、硬件设备不可避免地会存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为黑客采用非正常手段入侵系统提供了可乘之机。近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观。目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点。 为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。入侵检测正是其中之一,它可以根据网络攻击的具体行为来决定安全对策,及时地调整系统的安全策略。但是,传统的入侵检测必须在安全专家对网络数据分析后才能识别出未知的攻击行为,具备人工智能的可以自动识别出未知攻击行为的入侵检测技术还不完善,还没有形成成熟的产品。 本文分析了网络安全的现状,指出了目前网络安全技术的不足,并分析了入侵检测技术的发展趋势。针对带人工智能的入侵检测技术不成熟的问题,本文在对入侵检测技术和神经网络进行深入分析的基础上,提出了基于BP 神经网络的智能入侵检测系统的方案。本文提出的5 个相互迭代的神经网络的体系架构以及每个神经网络输入向量的转换公式,具有一定的创新性。本文完成了该方案的详细设计和绝大部分代码,并用包含了多种攻击类型的网络数据对系统进行了大量的测试,收敛和优化了神经网络。测试结果表明,本方案与传统的入侵检测系统相比,具有更好的性能,能够自动检测出部分未知的攻击行为。 本文最后还分析了系统的不足,指出了改进办法和向入侵防御系统方向发展的后续目标。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李伟超;;浅析基于神经网络的入侵检测技术[J];电脑知识与技术(学术交流);2006年26期
2 祁浩东;;计算机网络入侵检测技术初探[J];科教文汇(上旬刊);2008年08期
3 程拥军;;浅谈入侵检测技术[J];湖南冶金职业技术学院学报;2006年03期
4 袁宁;高博;;网络入侵检测技术应用研究[J];科技信息;2010年22期
5 连红;潘志松;景凤宣;;一种基于规则和神经网络的系统在入侵检测中的应用(英文)[J];贵州师范大学学报(自然科学版);2006年04期
6 程国建;何林轶;;网络安全与防范[J];现代电子技术;2007年16期
7 郭迟;陈卓;;一种基于支持向量机的入侵检测模型研究[J];计算机与数字工程;2010年09期
8 贺敏伟;;改进BP算法在入侵检测技术中的应用[J];辽宁工程技术大学学报(自然科学版);2008年S1期
9 张威;潘小凤;;防火墙与入侵检测技术探讨[J];南京工业职业技术学院学报;2008年02期
10 蔡立斌,刘红军,周星,张浩;入侵检测技术在数字化校园网中的应用[J];现代计算机;2005年10期
11 李钢;;基于神经网络的入侵检测研究[J];孝感学院学报;2008年03期
12 宗盼;曹宏丽;;基于BP神经网络的入侵检测系统在TDCS网络中的应用[J];甘肃科技;2011年10期
13 黄宇达;王迤冉;胡晟;;基于网络的入侵检测系统研究[J];许昌学院学报;2006年05期
14 毕靖;成晓静;张琨;;多神经网络组合模型在入侵检测中的应用[J];北京建筑工程学院学报;2010年01期
15 张健沛;程丽丽;马骏;;一种基于并行支持向量机的网络入侵检测方法[J];计算机工程与应用;2007年04期
16 柳立;;网络入侵检测系统研究[J];中国高新技术企业;2007年14期
17 刘鲲;孔明霞;;入侵检测技术在医院中的应用[J];中国医疗设备;2008年09期
18 毕媛媛;陈锦屏;;基于Ad hoc网络的入侵检测技术[J];电脑知识与技术;2008年28期
19 申永军;田喜伟;张峰;;基于Agent的分布式入侵检测系统模型研究[J];微计算机信息;2008年30期
20 覃如贤;;数据挖掘在入侵检测中的应用[J];微型机与应用;2010年09期
中国重要会议论文全文数据库 前10条
1 王弟;;论入侵检测技术[A];海南省通信学会学术年会论文集(2005)[C];2005年
2 李培;李燕杰;刘晓燕;;基于移动Agent的分布式入侵检测系统[A];广西计算机学会2004年学术年会论文集[C];2004年
3 李天智;孙海波;魏永红;;分布式入侵检测技术的实现[A];中国自动化学会全国第九届自动化新技术学术交流会论文集[C];2004年
4 刘宝旭;李雪莹;曹爱娟;于传松;许榕生;;网络安全主动防御技术综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
5 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
6 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
7 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
8 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
9 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
10 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年
2 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年
3 刘志祥;深部开采高阶段尾砂充填体力学与非线性优化设计[D];中南大学;2005年
4 戴雪龙;PET探测器神经网络定位方法研究[D];中国科学技术大学;2006年
5 马戎;智能控制技术在炼钢电弧炉中的应用研究[D];西北工业大学;2006年
6 文敦伟;面向多智能体和神经网络的智能控制研究[D];中南大学;2001年
7 吴大宏;基于遗传算法与神经网络的桥梁结构健康监测系统研究[D];西南交通大学;2003年
8 杜文斌;基于神经网络的冠心病证候诊断标准与药效评价模型研究[D];辽宁中医学院;2004年
9 熊雪梅;参数化模糊遗传神经网络及在植物病害预测的应用[D];南京农业大学;2004年
10 李智;电站锅炉燃烧系统优化运行与应用研究[D];东北大学;2005年
中国硕士学位论文全文数据库 前10条
1 胡亚杰;基于BP神经网络的入侵检测系统[D];东华大学;2009年
2 鹿秀霞;基于人工神经网络的入侵检测系统的研究[D];山东师范大学;2006年
3 常伟;基于PCA和改进BP神经网络的入侵检测系统研究与设计[D];重庆大学;2009年
4 丁冉;基于神经网络技术的入侵检测系统的研究[D];北京化工大学;2006年
5 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
6 刘恒;基于神经网络的自学习入侵检测系统的设计与实现[D];电子科技大学;2005年
7 蓝天明;基于神经网络的入侵检测技术的研究[D];南昌大学;2006年
8 祝洪杰;基于神经网络的入侵检测系统研究[D];山东大学;2008年
9 欧阳广;基于神经网络BP算法的网络入侵检测系统研究与实现[D];东南大学;2006年
10 许素霞;遗传神经网络在入侵检测系统中的应用研究[D];广东工业大学;2008年
中国重要报纸全文数据库 前10条
1 覃特;天刚数码: 为网络安全打开方便之门[N];中国计算机报;2004年
2 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
3 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
4 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
5 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
6 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
7 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
8 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
9 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
10 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978