学位论文 > 优秀研究生学位论文题录展示
基于BP神经网络入侵检测算法研究
作 者: 颜浩
导 师: 蒋天发
学 校: 中南民族大学
专 业: 计算机应用技术
关键词: 入侵检测 BP神经网络 PSO算法 Dos攻击 Probing攻击
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 30次
引 用: 0次
阅 读: 论文下载
内容摘要
近年来,网络安全问题得到了越来越多人的关注,作为网络安全重要技术之一,入侵检测技术经历了近三十年的发展,但其仍存在若干不足因素(比如检测实时性差,需手动更新规则库等),将BP神经网络应用于网络入侵检测能有效针对上述不足,却又存在系统误报率、漏报率较高等问题。针对传统BP神经网络入侵检测模型在检测率和收敛速度等方面的缺陷,将改进型PSO-BP神经网络应用于入侵检测系统模型中,选用KDDCUP1999中的Dos攻击和Probing攻击数据集,通过Microsoft Visual Studio2010及Matlab2010b进行仿真实验,验证系统在漏报率、误报率以及收敛速度方面的改进效果。目前,神经网络广泛应用于各个领域并取得了较好的成果,文章之所以进行这样的尝试,主要因为:(1)区别于传统入侵检测技术,将神经网络应用于入侵检测可以通过训练的方法获取预知能力,对于新的入侵方式,可以通过再训练的方法使神经网络对新的攻击做出响应,保证了系统的自适应能力;(2)神经网络具有一定的容错处理能力及较强的鲁棒性,适用于基于网络的入侵检测系统;(3)神经网络具有快速的匹配能力,使其能够保证系统实时性的要求。文章首先论述了网络攻击类型,通过对各种攻击技术的原理进行分析,引出入侵检测技术,并对入侵检测发展方向进行了探讨。其次详细分析了标准BP神经网络算法及常用的改进方式,其中包括梯度下降算法和附加动量算法等。针对BP神经网络局部搜索能力和粒子群算法的全局搜索能力,详细描述将粒子群算法应用于BP神经网络的情形,并论述了改进型PSO-BP神经网络的算法流程。最后论述改进型PSO-BP神经网络入侵检测的系统模型,选用KDDCUP1999数据集进行仿真实验,验证入侵检测模型在检测Dos攻击和Probing扫描攻击,在系统漏报率、误报率以及收敛速度方面的改进,说明了改进型PSO-BP神经网络应用于入侵检测系统的有效性和可行性。
|
全文目录
摘要 5-6 Abstract 6-10 第1章 绪论 10-13 1.1 课题研究背景 10 1.2 国内外研究现状 10-11 1.3 本文的研究内容 11-12 1.4 论文的组织结构 12-13 第2章 网络攻击原理及入侵检测技术 13-22 2.1 网络攻击类型 13-16 2.1.1 DOS 攻击 13-15 2.1.2 Probing 扫描攻击 15 2.1.3 R2L 攻击 15-16 2.1.4 U2R 攻击 16 2.2 入侵检测技术及发展前景 16-20 2.2.1 入侵检测 16-17 2.2.2 入侵检测分类 17-18 2.2.3 入侵检测系统评价 18-19 2.2.4 入侵检测的发展前景 19-20 2.3 现有入侵检测研究方法 20-21 2.4 本章小结 21-22 第3章 基于 BP 神经网络的入侵检测算法研究及改进 22-39 3.1 人工神经网络 22-27 3.1.1 人工神经网络概念及发展 22-23 3.1.2 人工神经网络模型 23 3.1.3 BP 神经网络模型 23-25 3.1.4 BP 神经网络训练算法 25-27 3.2 BP 神经网络算法分析 27-29 3.3 BP 算法改进 29-38 3.3.1 粒子群优化算法原理 29-30 3.3.2 PSO 算法改进 30-33 3.3.3 改进后的 PSO 算法过程 33 3.3.4 改进 PSO 算法性能测试和分析 33-36 3.3.5 改进 PSO 算法结合 BP 神经网络 36-37 3.3.6 改进型 PSO-BP 算法性能测试和分析 37-38 3.4 本章小结 38-39 第4章 基于 PSO-BP 神经网络入侵检测系统设计 39-54 4.1 BP 神经网络原型总体结构 39-43 4.1.1 数据捕获模块 40 4.1.2 数据预处理模块 40-42 4.1.2.1 DOS 攻击特征 40-41 4.1.2.2 Probing 攻击特征 41 4.1.2.3 特征提取 41-42 4.1.3 神经网络训练模块 42-43 4.1.4 数据检测模块 43 4.1.5 系统响应模块 43 4.2 实验环境 43-48 4.2.1 实验数据集 43-45 4.2.2 实验数据预处理 45-48 4.3 神经网络参数选取 48-51 4.4 仿真结果分析 51-53 4.5 本章小结 53-54 第5章 总结和展望 54-56 5.1 本文工作的总结 54 5.2 下一步的研究工作 54-56 参考文献 56-60 致谢 60-61 附录 硕士阶段发表的学术论文 61
|
相似论文
- 中医舌诊中舌形与齿痕的特征提取及分类研究,TP391.41
- 机械臂视觉伺服系统的研究,TP242.6
- 市级旅游用地规划环境影响评价研究,X820.3
- 珠三角地区高性能混凝土配合比智能化系统,TU528
- 大学生综合素质测评研究,G645.5
- 基于并行算法的模糊综合评价模型的设计与应用,TP18
- 基于神经网络的牡蛎呈味肽制备及呈味特性研究,TS254.4
- 高速公路拆迁民众生存系统评价研究,D523
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 煤矿风险信息集成与智能预警研究,X936
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 基于多杀毒软件协同的病毒检测方法研究,TP309.5
- 基于特征选择的入侵检测研究,TP393.08
- 基于遗传算法的前馈神经网络优化研究,TP183
- JSYJ公司采购风险管理研究,F426.92
- 神经网络与组合预测在高速公路路面管理系统的应用研究,TP315
- 基于FLAC3D和神经网络的基坑变形预测系统研究,TU433
- 基于计算机视觉的柑橘品质分级技术研究,TP391.41
- 基于机器学习的入侵检测系统研究,TP393.08
- 基于模拟的注塑模浇注系统及成型工艺参数优化研究,TQ320.662
- 浙江省海洋经济监测预警系统研究,F127
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|