您现在的位置:网站首页答辩论文计算机毕业设计计算机论文计算机网络论文

[网络安全] 基于神经网络入侵检测模型的研究

  • 简介:第1章 绪 论 1.1 选题的动机和项目背景 今天,Internet在国内和全世界范围内都得到了突飞猛进的发展,随着社会经济的发展,Internet和人们的生活之间的联系变得越来越紧密,它己经开始渗透到人们工作生活中的每一个细节,人类将越来越离不开它,然而,...
    • 请与管理员联系购买资料 QQ:5739126
  • 论文简介
  • 相关论文
  • 论文下载
目录
摘 要I
AbstractII

第1章 绪 论1
1.1 选题的动机和项目背景1
1.2 计算机系统安全的主要内容1
1.2.1 网络安全现状1
1.2.2 P2DR模型2
1.2.3 安全威胁3
1.2.4 可实现的威胁4
1.3 网络安全技术综述4
1.3.1 加密技术4
1.3.2 用户身份认证5
1.3.3 安全协议5
1.3.4 防火墙技术5
1.3.5 入侵检测技术6
1.4 典型入侵简述6
1.4.1 SYN-Flood攻击6
1.4.2 Land攻击7
1.4.3 Winnuke攻击7
1.4.4 ping of death攻击7
1.4.5 smurf攻击7
1.4.6 CGI攻击8
1.5 本文主要研究内容8
1.6 本章小结8
第2章 入侵检测系统概述9
2.1 入侵检测的必要性和研究现状9
2.2 入侵检测系统的分类10
2.3 通用入侵检测系统模型11
2.4 当前存在的问题12
2.5 入侵检测系统的发展趋势12
2.6 本章小结14
第3章 入侵检测系统的标准化研究15
3.1 入侵检测系统标准化的必要性和意义15
3.2 入侵检测系统的标准化研究工作15
3.2.1 CIDF标准15
3.2.2 IDWG标准17
3.3 关于国内开展入侵检测系统标准的思考18
3.4 本章小结19
第4章 基于神经网络的入侵检测方法研究20
4.1 人工神经网络20
4.1.1 人工神经网络研究简史20
4.1.2 多层前向网络21
4.1.3 BP网络算法22
4.2 神经网络应用于入侵检测23
4.3 神经网络在IDS应用的相关问题25
4.3.1 数据源的选取25
4.3.2 入侵行为指标的选取26
4.3.3 BP网络参数设定26
4.4 本章小结27
第5章 基于改进BP神经网络的入侵检测模型28
5.1 BP算法存在问题和改进BP算法28
5.1.1 BP算法的问题28
5.1.2 改进BP算法28
5.2 基于BP神经网络的IDS模型32
5.3 实现模型的思路和方法35
5.3.1 实现模型的思路35
5.3.2 实现模型的方法35
5.3 本章小结36
第6章 NNIDM的总体设计37
6.1 NNIDM的总体设计37
6.1.1 系统的功能和性能37
6.1.2 系统结构37
6.2 NNIDM的训练和实际检测流程38
6.3 本章小结40
第7章 NNIDM的实现41
7.1网络探测器的设计与实现41
7.1.1网络探测器的位置和结构41
7.1.2 网络探测器数据采集方法42
7.2 数据预处理模块结构和实现45
7.3 事件分析器的设计和实现45
7.3.1 事件分析器的结构45
7.3.2 事件分析器的功能设计46
7.3.3 事件分析器流程实现50
7.4 事件数据库的结构和设计53
7.4.1 事件数据库的结构53
7.4.2 事件数据库的功能设计54
7.5事件响应器的分析和设计54
7.5.1 响应技术分析54
7.5.2 事件响应器的功能设计55
7.6 本章小结56
第8章 NNIDM实验57
8.1 实验准备57
8.1.1 实验环境57
8.1.2 实验目的57
8.1.3 实验参数57
8.2 实验59
8.2.1 实验过程59
8.2.2 实验结论62
8.3 本章小结62
结 论63
参考文献65
攻读硕士学位期间发表的学术论文69
致 谢70 参考资料 1严望佳. 黑客分析与防范技术.清华大学出版社,2000:2~25
2Karl Levitt. Intrusion Detection: Current Capabilities and Future Directions. In Proceeding of the 18th Annual Computer Security Applications Conference, 2002:45~49
3李恒华,田捷,常琤等.基于滥用检测和异常检测的入侵检测系统.计算机工程,2003.29(10):14~16
4韩东海,王超.入侵检测系统实例剖析.清华大学出版社,2002:2~25
5Stephen Northcutt,Mark Cooper.入侵特征与分析.中国电力出版社,2002:159~196
6王丽娜. 网络多媒体信息安全保密技术.武汉大学出版社,2003::2~14
7J. Cannnady. Next Generation Intrusion Detection: Autonomous Reinforcement Learning of Network Attacks. Proceedings 23rd National Information Systems Security Conf.,2000:1~12
8王丽娜.网络多媒体信息安全保密的若干理论与技术的研究.东北大学博士论文,2001,6:74~85
9Tan,K.M.C
第1章 绪 论
1.1 选题的动机和项目背景
今天,Internet在国内和全世界范围内都得到了突飞猛进的发展,随着社会经济的发展,Internet和人们的生活之间的联系变得越来越紧密,它己经开始渗透到人们工作生活中的每一个细节,人类将越来越离不开它,然而,随着信息化程度的日渐提高,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出,已成为刻不容缓的问题。
据统计,全球平均每20秒钟就发生一起Internet侵入事件。金融、国防和政府等关键部门以及电子商务等重要商业机构正在大规模地溶入internet,同时它们也正在越来越多地成为被攻击的目标。因此,研究基于网络的计算机系统的安全问题具有重要的现实意义。
1.2 计算机系统安全的主要内容
1.2.1 网络安全现状
由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成为网络发展中最重要的事情。
网络面临的主要威胁主要来自下面几方面:
1.黑客的攻击
随着互联网的飞速发展和黑客工具的泛滥,黑客技术[1]逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。

......
查看评论 已有0位网友发表了看法
  • 验证码: