基于神经网络入侵检测系统的研究与实现

基于神经网络入侵检测系统的研究与实现

欧阳广[1]2006年在《基于神经网络BP算法的网络入侵检测系统研究与实现》文中进行了进一步梳理网络与计算机越来越广泛地应用在现今社会,企业、政府和其他组织的工作也越来越依赖于计算机网络系统,因此安全问题也更加突出。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。然而随着入侵技术的多样化,传统的入侵检测系统(IDS)已不能满足当前网络安全的要求,因此,对于入侵检测的实现手段也要多样化,将智能化技术融入入侵检测系统已是大势所趋。本文从介绍入侵检测的基本概念入手,分析现有IDS模型与IDS产品中的常用入侵检测方法,发现这些方法存在的不足,发现现有的IDS产品难以满足IDS所需要的实时性、适应性和准确性等方面的需求。通过对神经网络的研究表明,神经网络在概念和处理方法上都很适合入侵检测系统的要求,研究与设计基于神经网络的入侵检测系统,将具有重要的理论与实用意义。并对神经网络理论中的BP算法及其改进算法的推演和相关知识进行了描述。在此基础上,本论文提出在IDS模型设计中引入神经网络技术,研究如何将神经网络成功应用于入侵检测,并给出了一个基于神经网络的网络入侵检测系统的模型,阐述了该模型的设计思想、模型原理图,并就系统模型中各模块的原理和实现给予详细的介绍。最后通过训练过程和检测过程对实验的结果进行了比较客观的分析,实验的结果也比较令人满意,说明神经网络在基于网络的入侵检测方面具有很大的优势。

徐东菊[2]2005年在《基于神经网络的入侵检测系统的研究与实现》文中认为入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。然而随着入侵技术的多样化,传统的入侵检测系统已不能满足当前网络安全的要求,因此,对于入侵检测的实现手段也要多样化,将智能化技术融入入侵检测系统已是大势所趋。本文从介绍入侵检测的基本概念入手,分析现有IDS 模型与IDS 产品中的常用入侵检测方法,发现这些方法均存在不足,使得IDS 产品难以满足IDS所需要的实时性、适应性、准确性和自学习能力等方面的需求。然后通过对神经网络的研究表明,神经网络在概念和处理方法上都很适合入侵检测系统的要求,研究与设计出并实现基于神经网络的入侵检测系统,将具有重要的理论与实用意义。并对神经网络理论中的BP 算法及其改进算法的推演和相关知识进行了描述。在此基础上,本论文提出在IDS 模型设计中引入神经网络技术,研究如何将神经网络成功应用于入侵检测,并给出了一个基于神经网络的网络入侵检测系统的模型,阐述了该模型的设计思想、模型原理图,并就系统模型中各模块的原理和实现给予详细的介绍。最后通过训练过程和检测过程对实验的结果进行了比较客观的分析,实验的结果也比较令人满意,说明神经网络在基于网络的入侵检测方面具有很大的优势。最后根据结果提出一些问题的考虑和一些新的想法。

谢康[3]2016年在《基于神经网络的入侵检测相关技术研究》文中指出随着互联网规模的日渐增大,网络新兴服务逐步影响着人们的日常生活,同时,网络安全问题也倍受人们关注。面对攻击行为日益复杂化的发展趋势,入侵检测系统可以通过实时分析获取的计算机系统、网络和用户的事件信息,来评估计算机系统和网络的安全性。传统环境下的入侵检测技术一直都是各研究机构的研究热点,如何提高入侵检测系统的检测性能至关重要。同时,云计算作为新的计算模式,改变了传统计算机体系架构,但是其虚拟化、分布式和超大规模的特点给计算机系统、网络和用户带来了巨大的安全挑战。为了有效应对这些新的挑战,研究云环境下的入侵检测系统同样具有重要的现实意义。神经网络具有自学习、联想记忆和可高速并行计算的特点,使其在很多应用领域都取得了显着的效果。将神经网络技术应用于入侵检测领域,已经引起了国内外相关学者的普遍关注。本文利用神经网络理论,对传统环境和云环境下的入侵检测系统相关问题进行了研究。本文首先针对传统环境下的分布式入侵检测系统存在中央节点负载大,易造成单点失效等问题,研究可高速并行计算,易于硬件实现,检测精度高的完全分布式协同入侵检测系统(第二章)。然后为弥补传统环境下的入侵检测系统普遍存在缺乏主动防御能力的缺点,研究在目标主机或操作系统遭到破坏之前,可预测即将发生攻击行为的入侵预防系统(第叁章)。随着云计算的发展,传统环境下的入侵检测系统在海量入侵数据检测率和检测速度方面都存在着局限性,已经不能满足云环境下入侵检测系统的需求,因此本文研究了可自主学习、动态拓展的基于网络的云入侵检测系统(第四章)。云计算的核心是虚拟化技术,针对虚拟机在迁移过程中容易因为系统存在的漏洞或后门缺陷遭受病毒或黑客攻击,造成虚拟机异常迁移等安全问题,本文最后研究了虚拟机迁移调度监控系统,保障虚拟计算环境的安全(第五章)。本文的主要创新工作如下:(1)通过对分布式入侵检测系统的研究提出了一种基于离散细胞神经网络(DTCNN)和状态控制细胞神经网络(SCCNN)的完全分布式协同入侵检测系统。其中,基于DTCNN的多层检测模型作为本地节点检测分类器,基于改进SCCNN的一维环形检测模型作为全局检测器。每个本地节点检测器负责独立地检测本地网络入侵行为,然后周期性地发送检测消息与其相邻节点交换本地检测信息,构成全局检测器。针对本地节点检测器的模板参数,提出了基于改进粒子群算法的参数选择算法,通过能量函数约束法构造新的适应度函数来避免粒子群算法陷入早熟收敛并寻找到参数最优解。针对全局检测器,提出了一种基于求解线性矩阵不等式的模板参数求解方法,使系统达到理想的稳定输出,实现检测应用。仿真实验结果表明本检测系统与其他分布式入侵检测系统相比具有更高的检测率。(2)通过对入侵预测系统的研究提出了基于神经网络改进时序分析方法的入侵预测模型。为降低入侵预测系统的误报率和漏报率,提高入侵预测模型预测精度,提出了基于灰色神经网络改进ARIMA的网络入侵预测模型,采用BP网络映射灰色预测模型的微分方程解,构造出新的灰色神经网络,对基于ARIMA的网络入侵预测模型预测残差进行修正。此外,为提高多尺度网络流量时序的预测精度,本文还提出基于小波分解和改进最小复杂度回声状态网络的网络入侵预测模型(IMCESN-WD),首先对原始网络流量时序进行小波分解预处理,然后对分解后的各个尺度子序列建立最小均方误差和误差变化率改进最小复杂度回声状态网络的预测模型,最后利用权值因子将子序列预测结果进行整合。仿真实验证实上述方法可通过对网络流量数据进行建模来衡量网络的安全状况,对入侵行为进行预警,预测精度较高。(3)通过对基于网络的云入侵预测系统的研究提出了一种基于改进生长自组织神经网络的云网络入侵检测系统。该系统利用映射规约主成分分析算法对海量入侵数据进行降维,并将降维后的数据利用改进的生长自组织神经网络算法进行动态更新检测,利用遗传算法对基于生长自组织神经网络检测模型拓展出的自组织神经网络子网中的连接权值进行优化,加速检测网络收敛。仿真实验表明本方法可以实现对海量入侵数据的实时检测和新型攻击的扩展检测,检测算法与其他算法相比有较高的有效性和可拓展性。(4)通过对虚拟机迁移监控系统的研究提出了基于改进细胞神经网络的虚拟机迁移调度方法。迁移调度过程可等价于旅行商问题,通过改进细胞神经网络的能量函数使输出的平衡点为实时网络期望的特征值,系统达到稳定状态。本文在迁移调度局部规则和全局规则的基础上确定了参数关系,该网络模型参数关系可以转化为求解约束优化问题。然后,基于冒泡排序粒子群算法优化模板参数,避免求解参数过程陷入局部最优。仿真实验表明本文的方法可以制定出有效的虚拟机迁移调度策略,减少了迁移持续时间和迁移数据量。

陈代梅[4]2008年在《基于人工神经网络的入侵检测系统》文中研究表明当越来越多的公司将其核心业务向互联网转移的时候,网络安全作为一个无法回避的问题呈现在人们面前。随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,传统的静态策略已经无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。入侵检测作为一种主动的网络安全防护系统,不仅能够检测来自外部的入侵行为,同时也监督内部用户的未授权活动,有着非常广泛的应用前景。然而,传统的入侵检测技术在检测性能、可升级性、可分布性、自适应性、自学习性、健壮性等方面还存在着普遍的缺陷,因此有必要针对入侵检测的这些不足根据其特点研究新的技术。本文在深入分析了当前入侵检测技术研究状况的基础上,提出并建立了一个简单有效的基于人工神经网络的入侵检测系统。该系统利用了人工神经网络的许多优点如自学习性、自适应、非线性、并行处理、健壮性以及容错性等,改善了系统的性能,增加了系统的健壮性和自适应性。本文首先分析了TCP/IP底层协议(ICMP、IP、UDP、TCP)数据包的各包头信息,并详细介绍了常见网络攻击的原理、方法。然后提出了基于人工神经网络的入侵检测系统的总体设计方案,并理论上证明了根据该方案建立的系统不仅具有比传统的基于专家系统的入侵检测系统更好的检测性能,而且具有健壮性、自适应性等优点。并根据关键词选择的原则提取了11条关键词(各包头特征值)作为人工神经网络的输入特征矢量。最后建立了一个基于BP人工神经网络的实时网络入侵检测系统。论文的最后对该入侵检测系统进行了训练和测试,实验结果表明该系统不仅对已知攻击行为有很高的检测率,而且对未知攻击行为也有很好的检测能力和较低的虚警率,同时具有良好的灵活性和健壮性。

卢洁[5]2008年在《基于PSO-RBF神经网络的入侵检测系统的研究与实现》文中研究说明随着网络的普及,人们在日常生活和工作环境中对计算机网络越来越依赖,网络的安全性也越来越引起人们的关注。当前网络安全防护技术大多是被动的防御技术。而作为主动且动态的网络安全防御技术——入侵检测技术,是网络安全技术发展的一个新方向,是被动防御技术的必要补充。本文阐述了一种入侵检测的新策略,通过分析现有的入侵检测技术和通用的入侵检测框架,发现基于人工神经网络的入侵检测是一种有效的入侵检测方法。因此在本文中,采用径向基函数(RBF)神经网络技术对入侵行为进行检测,他具有最佳逼近能力、网络结构简单、学习速度快的优点,但RBF神经网络的参数设置是基于参数空间局部信息的,不是全局最优值,这必将降低入侵检测效率。本文分析了具有全局寻优的功能PSO算法,该算法能够改进传统的RBF神经网络学习策略,可以弥补RBF神经网络参数设置的不足。在此基础之上,研究了基于PSO-RBF神经网络的入侵检测系统所需要解决的研究层面的问题,设计了一个原型系统。利用这个原型系统,从层次、模块两个维度分别对他的设计进行了介绍,同时对实现技术进行了讨论,并给出了部分模块的主要实现方法。目前本文已经实现了系统的封闭测试并探讨了如何对系统进行开放测试。实验结果表明,基于PSO-RBF神经网络的入侵检测系统有效的提高了入侵检测的效率。最后,通过对基于PSO-RBF神经网络的入侵检测系统研究、设计与实现的内容总结,本文指出了今后发展和改进的方向。

叶芳[6]2004年在《基于模糊神经网络的网络入侵检测研究》文中认为随着Internet应用的日益普及,企业、政府、学校等机构纷纷上网,推出了各种网络服务,极大地丰富和方便了人们的生活。然而Internet也并不是完美的世外桃源,它的发展正遭遇越来越多的安全问题。如任由这些问题滋生泛滥,最终必将导致Internet的坍塌毁灭。网络安全技术是Internet及信息技术发展的基石,已成为计算机领域重要的研究课题之一,它从解决网络安全问题的实践过程中不断拓展和丰富。在继众多网络安全技术(如VPN技术、加密技术、防火墙等)后,入侵检测成为又一重要的网络安全保障措施。首先,本文总结概述了网络安全和入侵检测的一些研究现状,介绍了入侵检测的概念、功能、方法、工作原理、以及评估标准,并分析了在新的网络环境中传统入侵检测方法面临的困境。其次,本文通过大量研究和实验对自组织特征映射(SOM)神经网络进行了详细的分析,并结合模糊逻辑的思想对SOM网络的学习算法进行了模糊化改进,以得到更快速、有效的模糊神经网络。然后,以网络入侵的异常检测研究为出发点,将SOM神经网络运用到入侵检测中,并结合入侵检测模型进行分析,构建了一个基于神经网络的检测模型。详细讲述了它的实现方法,根据网络入侵检测的特征,提出了相应的检测规则和针对入侵检测的聚类分析方法,进而提出了一种新的检测算法——基于SOM聚类的网络入侵检测算法。该算法利用SOM对目标进行聚类,将目标特征空间进行划分,以识别出正常与入侵行为。为了更有效地降低误报率和提高检测率,并且考虑到入侵检测本身存在的模糊性,于是对基于SOM聚类的网络入侵检测方法进行了改进,最终又提出了模糊SOM的网络入侵检测方法。最后,应用matlab进行了基于模糊SOM的网络入侵检测和基于SOM聚类的网络入侵检测的仿真试验。对这两种方法的实验结果进行了对比,可知改进后的模糊SOM神经网络的入侵检测的准确率比基于SOM聚类的检测准确率略有提高,说明对SOM的模糊化改进是有实际作用的,它使SOM网络更能准确地提取检测数据的统计特征,对入侵检测的某些边缘检测率有所提高。同时,试验表明,本文提出的基于模糊神经网络的网络入侵检测方法在未知入侵检测方面是可行的、有效的,并具有良好的可扩展性,并且能有效降低误检率的同时,检测率得到了一定提高。

李钢[7]2008年在《基于神经网络的入侵检测研究与实现》文中研究说明当今的网络安全问题日益突出,入侵检测系统IDS(Intrusion DetectionSystem)已成为必不可少的安全手段。所谓入侵检测就是检测和识别针对计算机系统、信息系统、网络系统的非法攻击和入侵行为,该技术已经在全球范围内被广泛用来保护公司、组织的信息网络。鉴于此,入侵检测技术日益成为网络安全领域的一个关键技术。由于传统的基于规则的入侵检测技术存在规则库难以管理、统计模型难以建立等问题,本文提出了基于神经网络来进行入侵检测的思路。神经网络在模式识别领域有着广泛良好的应用,而网络入侵检测实际上就是对网络数据流进行模式识别并将其分类为正常或异常数据,因此利用神经网络的模糊运算能力在一定程度上可以解决入侵检测系统中存在的一些问题。本文重点研究了误差反传算法(Back Propagation,BP),为了提高传统BP算法的学习速度,论文对传统算法进行了改进。基于改进的BP算法,本文设计并实现了一个神经网络入侵检测系统原型。对该原型系统的测试表明,将神经网络技术应用到入侵检测技术的思路是可行的,而且实验中取得较好的效果。在研究过程中,也发现了一些问题,在今后的工作中需要逐步解决,继续探讨神经网络在入侵检测领域应用的可行性。

严庆[8]2009年在《基于Bot会话关联的僵尸网络检测方法》文中认为随着计算机网络技术的迅猛发展和广泛应用,特别是Internet的快速普及,促进了计算机与互联网科技的不断创新与升级。网络设施和资源对于国家、企业和个人的重要性日益增强,在不断改变人们传统的生活、工作与学习方式的同时也带来了新的问题和挑战。人类社会信息化程度日益增加,对网络依赖性日益增强,如何能够保证信息化社会的正常、安全、平稳地运转,其中计算机网络的安全性是最重要的环节之一,必须不断地得以充实、强化和提高。目前,网络互联领域的广度和深度不断扩展,开放特性不断深化,造成越来越多的网络系统面临攻击和入侵的威胁。僵尸网络(Botnet)是随自动智能程序的应用而逐步产生发展的。随着蠕虫技术的不断成熟,僵尸病毒的传播开始使用蠕虫的主动传播技术,从而能够快速构建大规模的僵尸网络(Botnet)。僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的。僵尸网络正步入快速发展时期,对互联网安全已经造成严重威胁。目前对僵尸网络的研究才刚刚兴起,采用的方法也多为传统的逆向工程的方法。即首先对获得病毒样本进行逆向工程分析,通过分析找到其特征码。然后根据特征码来对僵尸病毒进行捕获与处理。但这种应用于传统病毒的检测方法很大的弊病在于,僵尸病毒一般潜伏期很长,在潜伏期间并不表现出传统病毒的特征。这样,传统的分析方法就失去了效用。另外,由于近年来病毒技术的发展,各种各样的病毒加壳技术层出不穷,给利用逆向工程的传统病毒分析方法带来了巨大的困难。在上述背景下以及在对242项目—“P2P僵尸网络检测与反制”研究与实施过程中展开了将数据挖掘与网络入侵检测相集合来检测僵尸网络的探索。首先对入侵检测和数据挖掘技术的背景进行了简要的说明和归类。然后论述了基于数据挖掘的入侵检测技术在Botnet检测中的应用,并提出一种新的基于僵尸网络中僵尸机之间会话通信的检测机制。最后对全文工作进行了总结,分析了本论文存在的问题和相关技术的发展方向。

刘完芳[9]2007年在《入侵检测系统的特征提取方法研究及其实现》文中进行了进一步梳理随着互联网的迅猛发展,黑客攻击日益猖獗,网络安全问题日趋严峻,据统计,全球几乎每20秒就有一起黑客事件发生,仅美国每年由此造成的经济损失就超过100亿美元,因此,网络安全成为当今社会关注的焦点。目前,实现网络安全的技术包括:入侵检测技术、防火墙技术和安全路由器技术等,其中的入侵检测技术由于其对已知的各种入侵具有较好的识别能力,成为P2DR(Policy, Protection, Detection, Response即策略、防护、检测、响应)安全模型的一个重要组成部分,它是动态安全技术的最核心技术之一。从上世纪80年代Anderson提出入侵检测模型和80年代中期SRI公司设计并成功实现着名的IDES(入侵检测系统)以来,尽管入侵检测技术已取得了很大的发展,但是,随着网络技术的飞速发展与信息传输的实时性要求加快,入侵检测仍面临不少问题,如检测率不高、漏报率较高、检测速度不适应高速网络的发展等。为解决当前入侵检测系统存在的问题,人们正研究在入侵检测中如何采用机器学习方法和数据挖掘技术实现入侵检测的智能化。本文紧密围绕智能入侵检测中特征提取和基于数据挖掘的数据分类这二方面的关键技术开展研究。1.在入侵检测特征提取方面,研究了采用主成分分析(Principal Component Analysis,PCA)和核主成分分析(Kernel Principal Component Analysis,KPCA)的入侵检测特征提取方法。通过对入侵检测KDDCUP99数据集进行大量对比实验,表明,采用核主成分分析后数据的维数,只有采用主成分分析后数据维数的一半,入侵检测的检测率也提高了近3个百分点。2.研究了当前智能化入侵检测系统当前存在的问题,并把数据挖掘技术应用于入侵检测系统。论述了基于Apriori算法和CAEP(通过聚集显露模式分类)的入侵特征提取的原理,结合ORACLE9i的数据挖掘引擎,分析其建立分类、预测和关联类的基本数学模型,以及通过JAVA为基础的API来访问这些数学模型的建立和评价(Building and Scoring)功能。3.设计了一个基于数据挖掘算法并集成神经网络的网络型入侵检测系统的原型。通过在入侵检测系统的引擎中采用数据挖掘算法,不仅提高了系统的检测率,而且,由于采用的数据挖掘算法具有自学习功能,实现了入侵检测的智能化。

刘强[10]2013年在《基于数据挖掘的入侵检测系统设计与实现》文中进行了进一步梳理互联网的飞速发展和普及应用,更好的实现了信息互通、信息互动和信息共享,提高了人们的工作效率,丰富了人们的生活。然而,当越来越多的计算机接入互联网网络时,网络上的每一台计算机都可能成为攻击对象。目前,网络的安全正面临着越来越严重的挑战,安全问题日益突出,包括网上信息被泄露、篡改和假冒、黑客入侵、计算机犯罪、病毒蔓延和不良信息传播等诸多问题。为了保护计算机系统、网络系统和信息,目前涌现出了各种安全技术和产品,包括:防火墙、安全路由器、入侵检测系统、身份认证系统等。实践表明,一个安全的网络系统仅有防御手段是不够的,应该既要有防火墙等防御手段,还要有能够对网络安全进行实时监控和进行反攻击的网络入侵检测系统。因此,加强对入侵检测技术的研究具有很强的实际应用价值,入侵检测能够及时发现入侵和适时适当做出反应,能大大降低损失及其造成的影响。论文围绕数据挖掘技术在网络入侵检测中的应用,尝试优化网络入侵检测模型算法,提出基于关联规则和决策树混合模型算法的混合检测模型,并基于混合检测模型的实现网络入侵检测原型实验系统。论文首先对入侵检测技术及系统应用的发展背景、入侵检测理论技术、数据挖掘技术进行分析研究,包括入侵检测基本概念、入侵检测的实现技术、入侵检测系统分类以及典型的入侵检测系统情况,在此基础上,设计基于混合模型模型检测算法的网络入侵检测原型实验系统,包括包括数据预处理模块、数据挖掘模型训练模块、数据挖掘检测模块、系统基础管理模块四个主体功能模块。论文针对未使用关联挖掘的检测情况和使用关联挖掘的情况,对网络入侵检测实验原型系统进行实验对比,通过实验验证,论文设计实现的基于混合模型的网络入侵检测原型系统,有助于提高网络入侵检测的准确性,较为明显的降低入侵检测的误报率和漏报率,能够为网络入侵检测系统的优化和完善提供参考和借鉴。

参考文献:

[1]. 基于神经网络BP算法的网络入侵检测系统研究与实现[D]. 欧阳广. 东南大学. 2006

[2]. 基于神经网络的入侵检测系统的研究与实现[D]. 徐东菊. 新疆大学. 2005

[3]. 基于神经网络的入侵检测相关技术研究[D]. 谢康. 山东大学. 2016

[4]. 基于人工神经网络的入侵检测系统[D]. 陈代梅. 安徽理工大学. 2008

[5]. 基于PSO-RBF神经网络的入侵检测系统的研究与实现[D]. 卢洁. 南京林业大学. 2008

[6]. 基于模糊神经网络的网络入侵检测研究[D]. 叶芳. 重庆大学. 2004

[7]. 基于神经网络的入侵检测研究与实现[D]. 李钢. 华东师范大学. 2008

[8]. 基于Bot会话关联的僵尸网络检测方法[D]. 严庆. 电子科技大学. 2009

[9]. 入侵检测系统的特征提取方法研究及其实现[D]. 刘完芳. 湖南大学. 2007

[10]. 基于数据挖掘的入侵检测系统设计与实现[D]. 刘强. 电子科技大学. 2013

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

基于神经网络入侵检测系统的研究与实现
下载Doc文档

猜你喜欢