基于神经网络入侵检测模型的研究.doc

约74页DOC格式版权申诉手机打开展开

基于神经网络入侵检测模型的研究,摘要:网络与计算机越来越广泛的使用在现今社会,企业、政府和其他组织的工作也越来越依赖于计算机网络系统,因此安全问题也更加突出。入侵检测系统ids(intrusion detecton system)已成为必不可少的重要手段。为克服现有 id模型或产品存在的不足,本文从id标准化、神经网络nn(neural networ...
编号:68-2452大小:1.10M
分类: 论文>计算机论文

VIP会员下载立享8折优惠
开通

本文共 74 页,可试读 23

还有 18 页未读  继续阅读
下载全文
已加入诚信保障计划,若无法下载可先行赔付
VIP会员下载全站文档享8折优惠
开通VIP
分享 收藏
下载全文

内容介绍

此文档由会员 myspace 发布

摘要:
网络与计算机越来越广泛的使用在现今社会,企业、政府和其他组织的工作也越来越依赖于计算机网络系统,因此安全问题也更加突出。入侵检测系统IDS(Intrusion Detecton System)已成为必不可少的重要手段。为克服现有 ID模型或产品存在的不足,本文从ID标准化、神经网络NN(Neural Network)应用于ID等方面进行了研究。
如何对付日益泛滥的入侵,己超出了任何一个IDS产品的能力范围。设计新的ID模型时必须充分考虑其集成性,而产品集成的基础是标准化。研究表明,现有ID模型的设计未对标准化给予足够重视,导致模型或产品的集成性较差。本文对ID国际标准化权威组织的研究现状与国内ID标准化进行了探讨。
在收集到原始数据后,如何对这些数据进行有效分析及报告结果一直是领域中研究的重点,并因此形成了多种ID方法。基于上述研究,本文提出了一个ID模型,即神经网络入侵检测模型NNIDM(Neural Network Intrusion Detecton Model)。在模型中引入了NN,采用了ID标准化方面的研究成果。我们又研究了模型的实现,并提出了一种改进训练算法,最后我们对模型的核心组成部分进行了分析、设计和实现,并进行了相关实验。
本文是把神经网络应用于入侵检测的一次尝试,它摒弃常规的基于行为的ID模式,采用了更先进的,模拟人脑神经网络系统的非线性工作模式。神经网络还可结合专家系统、遗传算法、数据挖掘等技术,神经网络在ID中的应用有着巨大的理论及实践意义。

关键词 入侵检测; 前向神经网络; BP算法; 噪声



目 录
摘 要 I
Abstract II

第1章 绪 论 1
1.1 选题的动机和项目背景 1
1.2 计算机系统安全的主要内容 1
1.2.1 网络安全现状 1
1.2.2 P2DR模型 2
1.2.3 安全威胁 3
1.2.4 可实现的威胁 4
1.3 网络安全技术综述 4
1.3.1 加密技术 4
1.3.2 用户身份认证 5
1.3.3 安全协议 5
1.3.4 防火墙技术 5
1.3.5 入侵检测技术 6
1.4 典型入侵简述 6
1.4.1 SYN-Flood攻击 6
1.4.2 Land攻击 7
1.4.3 Winnuke攻击 7
1.4.4 ping of death攻击 7
1.4.5 smurf攻击 7
1.4.6 CGI攻击 8
1.5 本文主要研究内容 8
1.6 本章小结 8
第2章 入侵检测系统概述 9
2.1 入侵检测的必要性和研究现状 9
2.2 入侵检测系统的分类 10
2.3 通用入侵检测系统模型 11
2.4 当前存在的问题 12
2.5 入侵检测系统的发展趋势 12
2.6 本章小结 14
第3章 入侵检测系统的标准化研究 15
3.1 入侵检测系统标准化的必要性和意义 15
3.2 入侵检测系统的标准化研究工作 15
3.2.1 CIDF标准 15
3.2.2 IDWG标准 17
3.3 关于国内开展入侵检测系统标准的思考 18
3.4 本章小结 19
第4章 基于神经网络的入侵检测方法研究 20
4.1 人工神经网络 20
4.1.1 人工神经网络研究简史 20
4.1.2 多层前向网络 21
4.1.3 BP网络算法 22
4.2 神经网络应用于入侵检测 23
4.3 神经网络在IDS应用的相关问题 25
4.3.1 数据源的选取 25
4.3.2 入侵行为指标的选取 26
4.3.3 BP网络参数设定 26
4.4 本章小结 27
第5章 基于改进BP神经网络的入侵检测模型 28
5.1 BP算法存在问题和改进BP算法 28
5.1.1 BP算法的问题 28
5.1.2 改进BP算法 28
5.2 基于BP神经网络的IDS模型 32
5.3 实现模型的思路和方法 35
5.3.1 实现模型的思路 35
5.3.2 实现模型的方法 35
5.3 本章小结 36
第6章 NNIDM的总体设计 37
6.1 NNIDM的总体设计 37
6.1.1 系统的功能和性能 37
6.1.2 系统结构 37
6.2 NNIDM的训练和实际检测流程 38
6.3 本章小结 40
第7章 NNIDM的实现 41
7.1网络探测器的设计与实现 41
7.1.1网络探测器的位置和结构 41
7.1.2 网络探测器数据采集方法 42
7.2 数据预处理模块结构和实现 45
7.3 事件分析器的设计和实现 45
7.3.1 事件分析器的结构 45
7.3.2 事件分析器的功能设计 46
7.3.3 事件分析器流程实现 50
7.4 事件数据库的结构和设计 53
7.4.1 事件数据库的结构 53
7.4.2 事件数据库的功能设计 54
7.5事件响应器的分析和设计 54
7.5.1 响应技术分析 54
7.5.2 事件响应器的功能设计 55
7.6 本章小结 56
第8章 NNIDM实验 57
8.1 实验准备 57
8.1.1 实验环境 57
8.1.2 实验目的 57
8.1.3 实验参数 57
8.2 实验 59
8.2.1 实验过程 59
8.2.2 实验结论 62
8.3 本章小结 62
结 论 63
参考文献 65


参考文献
1 严望佳. 黑客分析与防范技术.清华大学出版社,2000:2~25
2 Karl Levitt. Intrusion Detection: Current Capabilities and Future Directions. In Proceeding of the 18th Annual Computer Security Applications Conference, 2002:45~49
3 李恒华,田捷,常琤等.基于滥用检测和异常检测的入侵检测系统.计算机工程,2003.29(10):14~16
4 韩东海,王超.入侵检测系统实例剖析.清华大学出版社,2002:2~25
5 Stephen Northcutt,Mark Cooper.入侵特征与分析.中国电力出版社,2002:159~196
6 王丽娜. 网络多媒体信息安全保密技术.武汉大学出版社,2003::2~14
7 J. Cannnady. Next Generation Intrusion Detection: Autonomous Reinforcement Learning of Network Attacks. Proceedings 23rd National Information Systems Security Conf.,2000:1~12
8 王丽娜.网络多媒体信息安全保密的若干理论与技术的研究.东北大学博士论文,2001,6:74~85
9 Tan,K.M.C &Collie,B.S. Detecion and Classification of TCP/IP Network Services. In Proceedings of the Computer Security Applications Conference.1997: 99~107
10 S.Jha, M.Hassan. Building Agents For Rule-Based Intrusion Detection System. Computer Communication, 2002,25:1654~1662
11 Mukherjee,B. Heberlein, L.T., Levitt, K.N. Network Intrusion Detection. IEEE Network. 1994,5:28-42
12 J. Cannnady, “Next generation intrusion detection: Autonomous reinforcement learningof network attacks,” in Proc. 23rd Nat. Information Systems Security Conf., Oct. 2000:1~12

省略部分.....