資源描述:
《基于bp神經(jīng)網(wǎng)絡(luò)的智能入侵檢測(cè)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫(kù)。
1、摘要Internet技術(shù)繼續(xù)蓬勃發(fā)展,它已經(jīng)深入了人們的日常生活,它不僅徹底改變了信息產(chǎn)業(yè)的運(yùn)作方式,而且將對(duì)世界上其它大多數(shù)行業(yè)產(chǎn)生深遠(yuǎn)的影響,最終導(dǎo)致一場(chǎng)新的產(chǎn)業(yè)革命。然而,由于Internet的開(kāi)放性以及系統(tǒng)安全脆弱性的客觀存在,操作系統(tǒng)、應(yīng)用軟件、硬件設(shè)備不可避免地會(huì)存在一些安全漏洞,網(wǎng)絡(luò)協(xié)議本身的設(shè)計(jì)也存在一些安全隱患,這些都為黑客采用非正常手段入侵系統(tǒng)提供了可乘之機(jī)。近年來(lái)計(jì)算機(jī)系統(tǒng)漏洞的發(fā)現(xiàn)速度加快,大規(guī)模蠕蟲(chóng)攻擊不斷爆發(fā),計(jì)算機(jī)網(wǎng)絡(luò)安全狀況不容樂(lè)觀。目前的計(jì)算機(jī)網(wǎng)絡(luò)攻擊具有攻擊源相對(duì)集中,攻擊手段更加靈活,攻擊對(duì)象的范圍擴(kuò)
2、大等新特點(diǎn)。為了解決這些安全問(wèn)題,各種安全機(jī)制、策略和工具被研究和應(yīng)用。入侵檢測(cè)正是其中之一,它可以根據(jù)網(wǎng)絡(luò)攻擊的具體行為來(lái)決定安全對(duì)策,及時(shí)地調(diào)整系統(tǒng)的安全策略。但是,傳統(tǒng)的入侵檢測(cè)必須在安全專(zhuān)家對(duì)網(wǎng)絡(luò)數(shù)據(jù)分析后才能識(shí)別出未知的攻擊行為,具備人工智能的可以自動(dòng)識(shí)別出未知攻擊行為的入侵檢測(cè)技術(shù)還不完善,還沒(méi)有形成成熟的產(chǎn)品。本文分析了網(wǎng)絡(luò)安全的現(xiàn)狀,指出了目前網(wǎng)絡(luò)安全技術(shù)的不足,并分析了入侵檢測(cè)技術(shù)的發(fā)展趨勢(shì)。針對(duì)帶人工智能的入侵檢測(cè)技術(shù)不成熟的問(wèn)題,本文在對(duì)入侵檢測(cè)技術(shù)和神經(jīng)網(wǎng)絡(luò)進(jìn)行深入分析的基礎(chǔ)上,提出了基于BP神經(jīng)網(wǎng)絡(luò)的智能入侵檢測(cè)系
3、統(tǒng)的方案。本文提出的5個(gè)相互迭代的神經(jīng)網(wǎng)絡(luò)的體系架構(gòu)以及每個(gè)神經(jīng)網(wǎng)絡(luò)輸入向量的轉(zhuǎn)換公式,具有一定的創(chuàng)新性。本文完成了該方案的詳細(xì)設(shè)計(jì)和絕大部分代碼,并用包含了多種攻擊類(lèi)型的網(wǎng)絡(luò)數(shù)據(jù)對(duì)系統(tǒng)進(jìn)行了大量的測(cè)試,收斂和優(yōu)化了神經(jīng)網(wǎng)絡(luò)。測(cè)試結(jié)果表明,本方案與傳統(tǒng)的入侵檢測(cè)系統(tǒng)相比,具有更好的性能,能夠自動(dòng)檢測(cè)出部分未知的攻擊行為。本文最后還分析了系統(tǒng)的不足,指出了改進(jìn)辦法和向入侵防御系統(tǒng)方向發(fā)展的后續(xù)目標(biāo)。關(guān)鍵詞:網(wǎng)絡(luò)安全,入侵檢測(cè),神經(jīng)網(wǎng)絡(luò),人工智能IAbstractInternethasbeenanimportantpartofpeople’sl
4、ives,anditwillgreatlychangetheinformationandotherimportantindustries.However,becauseoftheopeningandfrangibilityofnetwork,thebugofOS,softwareandhardware,therearealotofchallengesanddangersinnetworksecuritynow.Recently,moreandmorenetworkattackshavebroughtenormousloss.Networka
5、ttackshavebecomemorecomplex,flexibleandextensivethaneverbefore.Alotofsecurepolicies,strategiesandtoolsareanalyzedandappliedtosolvetheseproblems,includingIDS(IntrusionDectionSystem).IDScanprovidesecurestrategyintimebasedonananalysisofattackingactions.ButcommonIDScan’tidenti
6、fyunknownattackingactions;itneedspeopletoanalyzealotofnetworkdata.Thereisn’tamatureintelligentIDSproductyet,whichcanidentifyunknownattackingactionsautomatically.Tosolvetheaboveproblems,inthisthesis,theauthorresearchedthetechniquesforIDSandneuralnetworks,designedakindofinte
7、lligentIDSbasedonBPneuralnetworks,proposedacreativesystemstructureaboutfiveiterativeBPneuralnetworks,andgavethemethodsoftransformingnetworkdataintomathematicdataofeachBPneuralnetwork.Theauthorcompleteddetaileddesignandfinishedmostkeycodes.FiveBPneuralnetworksweretrainedand
8、testedbyalotofnetworkdataincludingmultifariousattackingactions.Thetestresultprovesthatthi