学位论文 > 优秀研究生学位论文题录展示

基于模糊随机Petri网的入侵检测模型研究

作 者: 赵阿妮
导 师: 黄光球
学 校: 西安建筑科技大学
专 业: 管理科学与工程
关键词: 入侵检测模型 模糊Petri网 模糊随机Petri网 性能分析 多值逻辑
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 61次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着日益提高的信息化,计算机网络资源的共享进一步加强,不可避免信息的安全问题日益突出。为了更全面保护网络的安全,入侵检测系统将发挥不可替代的作用。其中的误用入侵检测研究的关键是对各种入侵的认识和描述。基于Petri网误用入侵检测模型能对整个入侵过程进行结构化和形象化的描述,在充分研究已知的入侵行为,可以提高入侵检测和安全预警的效率。本文在前人的研究基础上,以Petri网为基本的形式化方法,结合神经网络理论,多值逻辑理论建立误用入侵检测模型;针对建立的误用入侵检测模型构造相应的推理算法。首先,以模糊决策和模糊Petri网理论为基础,定义了误用入侵检测模型模型FPN-IDM(Fuzzy Petri Net Intrusion Detection Model)。并对模型中的权值参数采用改进的反向传播学习算法进行学习和训练,本文首次提出了从相应攻击命题规则生成模型的算法。同时给出了FPN-IDM的模糊推理算法。其次,在深入研究分析了变迁可信度与变迁实施速率的关系之后,试图将模糊Petri网与随机Petri网相结合,从而定义了模糊随机Petri网的误用入侵检测模型,并利用随机Petri网可做性能分析的优点对检测模型系统性能进行了研究分析,并结合不确定性理论提出了FPSN-IDM模糊推理算法。最后,本文以多值逻辑理论为依据,提出了基于多值逻辑Petri网误用入侵检测模型,并结合MVLPN-IDM的定义,给出其相应基于多值逻辑的推理算法,进一步完善了模型参数学习算法,提出了改进的遗传-BP权值学习和训练算法。本文对新构建的三种模型,参数优化算法和相应的模糊推理算法分别进行了实例验证,验证结果表明了这些模型的合理性,参数优化算法和模糊推理算法的正确性。综上所述,本文进一步深化了模糊Petri网在误用入侵检测模型方面的应用研究,并结合和多值逻辑理论,随机Petri网理论,有利于日后的进一步研究。

全文目录


摘要  3-4
ABSTRACT  4-8
第一章 绪论  8-17
  1.1 课题研究的目的和意义  8-9
  1.2 国内外研究现状  9-13
    1.2.1 入侵检测技术概述  9
    1.2.2 入侵检测技术分类  9-10
    1.2.3 入侵检测技术研究现状  10-12
    1.2.4 国内外研究现状存在的不足与相应的解决方法  12-13
  1.3 研究内容和目标及拟解决的关键问题  13-14
    1.3.1 研究内容和目标  13-14
    1.3.2 解决的关键问题  14
  1.4 拟采取的研究方法技术路线和创新点  14-17
    1.4.1 拟采取的研究方法  14-15
    1.4.2 技术路线  15-16
    1.4.3 创新点  16-17
第二章 基于模糊PETRI网的入侵检测模型  17-35
  2.1 引言  17
  2.2 基于模糊Petri网的入侵检测模型  17-24
    2.2.1 基于模糊Petri网入侵检测模型的定义  18-19
    2.2.2 FPN-IDM推理规则的表示  19-21
    2.2.3 从规则库生成对应Petri网入侵检测模型  21-24
  2.3 权值学习  24-28
  2.4 FPN-IDM推理算法  28-30
  2.5 实验验证  30-34
  2.6 本章小结  34-35
第三章 基于模糊随机PETRI网的入侵检测模型  35-50
  3.1 引言  35
  3.2 基于模糊随机Petri网入侵检测模型的定义  35-37
  3.3 FSPN-IDM推理算法  37-38
  3.4 FSPN-IDM性能分析  38-44
    3.4.1 系统性能分析的研究方法  39
    3.4.2 FSPN-IDM性能分析过程  39-44
  3.5 实验验证  44-49
  3.6 本章小结  49-50
第四章 基于多值逻辑PETRI网的入侵检测模型  50-64
  4.1 引言  50-51
  4.2 基于多值逻辑Petri网入侵检测模型  51-53
    4.2.1 基于多值逻辑Petri网入侵检测模型的定义  51-53
    4.2.2 MVLPN-IDM的激发规则  53
  4.3 模型简化  53-54
  4.4 改进的权值学习算法  54-57
  4.5 MVLPN-IDM推理算法  57-58
    4.5.1 模糊逻辑推理算法  57-58
    4.5.2 算法分析  58
  4.6 实验验证  58-62
  4.7 本章小结  62-64
第五章 总结与展望  64-67
  5.1 本文工作总结  64
  5.2 研究前景展望  64-67
参考文献  67-72
致谢  72-73
作者在硕士研究生期间发表的学术论文  73

相似论文

  1. 电动执行机构的智能控制研究,TP273.5
  2. 两级RAID高可靠分布式iSCSI网络存储系统,TP333
  3. 基于概率的飞行环境危险探测与告警算法研究,V328
  4. 家用电器用三相变频调速永磁电动机的研究,TM351
  5. 虚拟桌面管理的研究及应用,TP316.7
  6. 多核集群环境下并行地理计算执行时间预测技术研究,TP338.6
  7. 北江桥成桥状态和施工过程的受力性能分析,U448.27
  8. 嵌入式环境下代码动态性能分析的研究与实现,TP368.1
  9. 竹胶板用竹席编织机的研究及仿真设计,TS959.2
  10. 谐振接地系统小电流接地故障选线技术评价体系及分析,TM862
  11. 新型电力线载波通信组网模型的研究,TM73
  12. 智能电网事故分析系统故障诊断服务的研究与实现,TM76
  13. 火箭基组合循环发动机引射模态性能研究,V430
  14. 液压挖掘机工作装置的力学性能分析,TU621
  15. 基于详图描述和建筑性能分析的BIM设计流程研究,TU201.4
  16. 数字式水压溢流阀的性能分析及结构设计,TH137.5
  17. 软件优化技术在软件开发项目中的应用研究,TP311.52
  18. 图像加密评测系统设计及实现,TP309.7
  19. 基于SIP协议的IP智能网的应用及容灾测试分析,TN915.5
  20. 基于解码中继的IR-UWB技术的研究,TN925
  21. 分布式卫星InSAR系统性能分析与仿真技术研究,TN958

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com