学位论文 > 优秀研究生学位论文题录展示

Linux下基于神经网络的智能入侵检测系统研究

作 者: 及旭兵
导 师: 庞志峰;于铁忠
学 校: 河北科技大学
专 业: 计算机技术
关键词: Linux 神经网络 入侵检测 数据采集 特征提取
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 21次
引 用: 0次
阅 读: 论文下载
 

内容摘要


文章在阐述智能入侵检测技术的研究现状和意义的基础上,论述了Linux下基于神经网络的智能入侵检测系统研究。首先分析了智能入侵检测技术以及入侵检测技术常用的数学模型,接着阐述了入侵检测系统的组成模块:包括数据采集模块、数据分析模块以及数据响应模块和其他辅助模块,然后论述Linux操作系统下的基于神经网络技术的入侵检测系统的设计。Linux平台下的数据采集和数据特征分析,主要是在充分分析Linux系统内核结构、工作模式以及Linux系统下的网络数据报文捕获的基础上,设计Linux系统下的NIDS数据采集模块。数据采集模块首先根据需要采集的数据先读取配置文件;其次,根据配置文件要求读取数据源中的数据;再次对采集到的数据进行标准化处理,为数据处理做准备;最后,对数据进行过滤,如果符合数据接收中心要的数据,则发送得到数据接收中心,以便进行数据的处理,如果不符合数据接收中心的要求,则丢弃这些数据,重新返回到开始,读取数据源数据。数据采集之后分析网络协议,完成数据的特征提取,为神经网络的输入做准备工作。数据特征提取之后作为神经网络的输入数据,对神经网络进行训练和测试,最后对整个系统进行测试,测试结果证明了Linux下基于神经网络入侵检测系统的高效性和准确性。

全文目录


摘要  4-5
Abstract  5-8
第1章 绪论  8-13
  1.1 引言  8-9
  1.2 智能入侵检测的研究意义  9-10
  1.3 国内外研究现状  10-11
  1.4 论文主要研究内容和章节安排  11-13
第2章 智能入侵检测技术  13-20
  2.1 入侵检测概念  13
  2.2 典型IDS模型  13-15
    2.2.1 CIDF模型  13-14
    2.2.2 Denning模型  14-15
  2.3 入侵检测系统分类  15-16
    2.3.1 根据数据源的分类  15
    2.3.2 根据采用策略不同分类  15-16
    2.3.3 根据工作方式分类  16
  2.4 入侵检测系统组成  16-17
    2.4.1 数据采集模块  16-17
    2.4.2 数据分析模块  17
    2.4.3 数据响应及其他辅助模块  17
  2.5 入侵检测实现的常用方法  17-19
  2.6 本章小结  19-20
第3章 Linux平台下的数据采集与特征提取  20-39
  3.1 Linux内核结构与操作  20
  3.2 Linux操作系统结构部署  20-22
    3.2.1 系统内核结构  20-21
    3.2.2 系统网络结构  21
    3.2.3 网络数据报文接收  21-22
  3.3 Linux下报文捕获技术  22-25
    3.3.1 报文捕获技术要求  24
    3.3.2 Linux系统下传统报文捕获的实现  24-25
  3.4 Linux下NIDS数据采集模块设计  25-27
  3.5 入侵检测系统中数据采集模块实现  27-30
    3.5.1 数据采集流程描述  27
    3.5.2 数据采集算法描述  27-28
    3.5.3 数据过滤算法实现  28-30
  3.6 数据特征提取  30-38
    3.6.1 网络协议分析  31-36
    3.6.2 生成检测器的原理和方法  36-38
    3.6.3 数据包的检测  38
  3.7 本章小结  38-39
第4章 神经网络在智能入侵检测中的应用  39-49
  4.1 BP神经网络  39-41
    4.1.1 BP神经网络的结构  39
    4.1.2 BP神经网络的原理  39-41
    4.1.3 BP神经网络的特点  41
  4.2 BP神经网络的设计  41-43
    4.2.1 学习样本的确定  41-42
    4.2.2 输入、输出和隐含层的设计  42
    4.2.3 激励函数的选择  42
    4.2.4 网络初始值的选择  42-43
  4.3 BP神经网络在智能入侵检测中的应用  43-46
    4.3.1 神经网络的训练  45-46
    4.3.2 神经网络的检测  46
  4.4 本章小结  46-49
第5章 系统测试  49-52
  5.1 系统测试  49-51
  5.2 本章小结  51-52
结论  52-53
参考文献  53-56
致谢  56-57
个人简介  57

相似论文

  1. 基于WinCE平台的故障分析仪应用程序设计与开发,TP311.52
  2. 天然气脱酸性气体过程中物性研究及数据处理,TE644
  3. 压气机优化平台建立与跨音速压气机气动优化设计,TH45
  4. 调频式电容位移传感器高速测频与非线性校正技术研究,TH822
  5. 光探针测量系统中瞄准信号的检测与处理的研究,TH74
  6. 基于SVM的高速公路路面浅层病害的自动检测算法研究,U418.6
  7. 基于LAH032.905标准的汽车点火线圈终检系统研究,U472.9
  8. 基于MODBUS的发电厂数据采集系统的研究,TM621
  9. 空间目标ISAR成像仿真及基于ISAR像的目标识别,TN957.52
  10. 胆囊炎和肾病综合症脉象信号的特征提取与分类研究,TP391.41
  11. Q学习在基于内容图像检索技术中的应用,TP391.41
  12. 直推式支持向量机研究及其在图像检索中的应用,TP391.41
  13. 中医舌诊中舌形与齿痕的特征提取及分类研究,TP391.41
  14. 红外超光谱图像的虚拟探测器研究,TP391.41
  15. 空间交会接近视觉测量方法研究,TP391.41
  16. 图像实时采集、存储与处理方法研究,TP391.41
  17. 唇读中的特征提取、选择与融合,TP391.41
  18. 多币种纸币处理技术的研究与实现,TP391.41
  19. 基于类Harr特征和最小包含球的纸币识别方法的研究,TP391.41
  20. 基于图像的路面破损识别,TP391.41
  21. 模糊控制、神经网络在平面二级倒立摆中的应用,TP273.4

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com