基于神经网络的实时入侵检测系统的研究和实现

合集下载

基于深度学习的网络入侵检测系统设计与实现

基于深度学习的网络入侵检测系统设计与实现

基于深度学习的网络入侵检测系统设计与实现目录1. 内容概要 (2)1.1 研究背景 (2)1.2 相关工作综述 (3)1.3 目标与目的 (5)2. 现有入侵检测系统的局限性与挑战 (6)2.1 传统入侵检测系统的不足 (7)2.2 深度学习在网络安全领域的应用 (8)2.3 现有深度学习入侵检测系统的挑战 (9)3. 系统架构设计与实现 (10)3.1 系统整体框架 (12)3.1.1 数据采集模块 (13)3.1.2 数据预处理模块 (14)3.1.3 模型训练模块 (16)3.1.4 模型部署模块 (17)3.2 网络入侵数据特征提取 (19)3.2.1 深度特征提取 (20)3.2.2 传统特征与深度特征融合 (21)3.3 深度学习模型选择与训练 (23)3.3.1 常用深度学习模型 (25)3.3.2 模型训练策略与参数选择 (26)3.4 模型评估与性能指标 (28)3.4.1 准确率、召回率、F1score等指标 (30)3.4.2 性能评价方法与标准 (31)4. 实验环境与结果分析 (32)4.1 实验平台搭建 (34)4.2 实验数据集 (35)4.3 实验结果与讨论 (37)4.3.1 模型精度比较及分析 (38)4.3.2 模型对不同攻击类型的检测性能 (40)5. 结论与展望 (41)5.1 研究成果总结 (42)5.2 系统局限性及未来工作方向 (43)1. 内容概要内容概要。

NIDS)。

该系统利用深度学习算法对网络流量进行分析,识别并分类潜在的网络入侵行为。

我们将介绍网络入侵检测的需求背景和当前技术趋势,并概述传统入侵检测系统的局限性以及深度学习技术的优势。

将详细阐述系统的架构设计,包括数据采集与预处理、特征提取、模型构建、检测与分类以及结果可视化等部分。

我们将探讨常用的深度学习模型,例如卷积神经网络(CNN)和循环神经网络(RNN)在入侵检测领域的应用,并分析不同模型的优缺点。

入侵智能检测实验报告(3篇)

入侵智能检测实验报告(3篇)

第1篇一、实验背景随着信息技术的飞速发展,网络安全问题日益凸显。

入侵检测技术作为网络安全的重要手段,能够实时监控网络系统的运行状态,及时发现并阻止非法入侵行为,保障网络系统的安全稳定运行。

本实验旨在通过构建一个入侵智能检测系统,验证其有效性,并分析其性能。

二、实验目的1. 理解入侵检测技术的基本原理和实现方法。

2. 掌握入侵检测系统的构建过程。

3. 评估入侵检测系统的性能,包括检测准确率、误报率和漏报率。

4. 分析实验结果,提出改进建议。

三、实验材料与工具1. 实验材料:KDD CUP 99入侵检测数据集。

2. 实验工具:Python编程语言、Scikit-learn库、Matplotlib库。

四、实验方法1. 数据预处理:对KDD CUP 99入侵检测数据集进行预处理,包括数据清洗、特征选择、归一化等操作。

2. 模型构建:选择合适的入侵检测模型,如支持向量机(SVM)、随机森林(Random Forest)等,进行训练和测试。

3. 性能评估:通过混淆矩阵、精确率、召回率等指标评估入侵检测系统的性能。

4. 实验结果分析:分析实验结果,总结经验教训,提出改进建议。

五、实验步骤1. 数据预处理(1)数据清洗:删除缺失值、异常值和重复数据。

(2)特征选择:根据相关性和重要性选择特征,如攻击类型、服务类型、协议类型等。

(3)归一化:将数据特征进行归一化处理,使其在相同的量级上。

2. 模型构建(1)选择模型:本实验选择SVM和Random Forest两种模型进行对比实验。

(2)模型训练:使用预处理后的数据对所选模型进行训练。

(3)模型测试:使用测试集对训练好的模型进行测试,评估其性能。

3. 性能评估(1)混淆矩阵:绘制混淆矩阵,分析模型的检测准确率、误报率和漏报率。

(2)精确率、召回率:计算模型的精确率和召回率,评估其性能。

4. 实验结果分析(1)对比SVM和Random Forest两种模型的性能,分析其优缺点。

基于深度学习的网络入侵检测系统研究

基于深度学习的网络入侵检测系统研究

基于深度学习的网络入侵检测系统研究摘要:网络入侵日益成为网络安全领域的重要问题,传统的入侵检测系统往往无法有效应对复杂多变的网络攻击。

本文通过引入深度学习技术,研究了一种基于深度学习的网络入侵检测系统。

该系统利用深度神经网络对网络流量数据进行分析和判断,能够实现实时、准确地检测网络入侵行为。

实验结果表明,该系统在检测精度和处理速度上显著优于传统的入侵检测系统。

1. 引言网络入侵行为对网络安全造成了严重威胁,传统的入侵检测系统往往采用基于规则的方法,但这种方法存在规则维护困难、无法应对未知攻击等问题。

深度学习作为一种基于数据驱动的方法,可以自动从大量数据中学习特征,并能够适应各种复杂多变的攻击手段。

因此,基于深度学习的网络入侵检测系统成为了当前研究的热点之一。

2. 深度学习在网络入侵检测中的应用深度学习通过构建深层次的神经网络模型,不仅可以自动学习到网络流量中的复杂非线性特征,还可以通过端到端的方式对输入数据进行分类和判断。

在网络入侵检测中,我们可以借助深度学习对网络流量中的异常行为进行建模和识别。

2.1 数据预处理在进行深度学习之前,我们需要对原始的网络流量数据进行预处理。

首先,我们需要对数据进行清洗和去噪,去除无用的特征和异常数据。

其次,我们需要对数据进行归一化处理,将数据映射到合适的范围内,以加快网络模型的训练速度和提高模型的鲁棒性。

2.2 深度神经网络模型设计在网络入侵检测中,我们可以构建各种不同的深度神经网络模型。

常用的模型包括卷积神经网络(CNN)、循环神经网络(RNN)和长短期记忆网络(LSTM)。

这些模型可以自动从数据中提取特征,并将特征映射到合适的维度上,以便进行后续的分类和判断。

2.3 深度学习模型的训练与优化深度学习模型的训练需要大量的标注数据和计算资源。

在网络入侵检测中,我们可以利用已知的入侵样本进行有监督的训练,同时也可以利用未知的正常样本进行无监督的训练。

为了提高模型的泛化能力和鲁棒性,我们可以采取一系列的优化策略,如正则化、批量归一化、随机失活等。

入侵检测系统的研究与实现的开题报告

入侵检测系统的研究与实现的开题报告

入侵检测系统的研究与实现的开题报告一、选题背景随着网络技术的迅猛发展和广泛应用,网络安全问题已经成为国家和企业必须要面对的重要问题。

其中入侵攻击是网络安全的主要威胁之一,对系统安全性和数据完整性带来严重威胁。

为了保障网络安全,入侵检测系统成为了一个重要的研究领域。

本论文旨在探讨入侵检测系统的研究与实现,提高网络安全的保障能力。

二、研究内容与目的本论文将重点研究如何设计和实现高效的入侵检测系统。

具体研究内容如下:1. 介绍入侵检测系统的基本概念、分类和工作原理。

2. 分析入侵检测系统的算法,包括基于统计分析的入侵检测算法、基于机器学习的入侵检测算法、基于神经网络的入侵检测算法等。

3. 研究入侵检测系统的数据集和评估方法,包括KDDCUP 99数据集、NSL-KDD数据集、CICIDS 2017数据集等,并探讨如何评估入侵检测系统的性能和精度。

4. 实现一个基于机器学习的入侵检测系统,包括数据预处理、特征提取、模型训练和测试等环节。

同时,探讨系统如何优化和扩展。

通过以上研究,本论文旨在实现一个高效的入侵检测系统,提高网络安全的保障能力。

三、研究方法本论文将采用文献调研和实验研究相结合的方法。

具体研究方法如下:1. 调研相关的学术论文和专业书籍,了解入侵检测系统的最新理论和实践。

2. 分析入侵检测系统的性能和精度评估方法,确定所采用的评估方法及数据集。

3. 设计和实现一个基于机器学习的入侵检测系统,并进行实验研究,对系统的性能和精度进行评估。

4. 总结评估结果,并提出进一步研究和优化的方向。

四、预期成果通过本论文的研究,将实现一个基于机器学习的入侵检测系统,并探讨如何优化和扩展系统。

同时,将对入侵检测系统的算法、数据集、评估方法等进行深入探讨,提高入侵检测系统的保障能力。

预期成果如下:1. 提出一种高效的入侵检测系统的实现方法。

2. 探讨入侵检测系统的算法优化和扩展方法。

3. 分析入侵检测系统的数据集和评估方法,提出改进措施。

基于神经网络的网络入侵检测技术研究

基于神经网络的网络入侵检测技术研究

基于神经网络的网络入侵检测技术研究随着计算机和网络技术的发展,网络安全问题愈发严重。

入侵者不断突破各类防御措施,进行各类攻击和破坏。

网络入侵检测技术作为网络安全的一重要领域,旨在及时发现入侵的迹象,保护网络安全。

其中,基于神经网络的网络入侵检测技术,在保证检测精度的同时也有着较高的效率,得到了越来越多的关注和应用。

一、神经网络基本原理神经网络(Neural Network)是模拟生物神经网络行为的计算模型,由多个节点(Neuron)和它们之间的连接组成。

神经网络可以处理不确定、不精确、和非线性的数据,可以通过学习给定的样本数据,自动生成模型和推理出结果。

其主要的推理过程是基于各个节点之间的权重分配和门控连接的计算。

因此,神经网络的具体结构和参数设置,直接影响到神经网络的效率和准确性。

二、基于神经网络的网络入侵检测技术1. 传统的网络入侵检测技术的不足传统的网络入侵检测技术主要包括基于规则、基于统计和基于机器学习的方法。

它们依据已经有的规则、统计数据或分类样本数据,来判断当前的网络行为是否存在入侵可能。

然而,这些方法针对的是某些已知的入侵类型,无法有效处理未知的入侵,且易受到各种攻击手段的欺骗。

另外,这些方法还有较高的误报率,对网络运行效率和管理也有一定的影响。

2. 基于神经网络的网络入侵检测技术的优势相比传统方法,基于神经网络的网络入侵检测技术具有以下优点:(1)快速学习能力神经网络具有自适应、非线性、并行的特点,在不依赖于预设规则的情况下可以快速学习到已知的和未知的入侵,提高了检测的准确性。

(2)适应未知攻击类型神经网络可以学习到大量不同的入侵类型,对未知的攻击也能有较好的应对能力,且抗攻击性强,不易受到异常数据和噪声的干扰和欺骗。

(3)效率高神经网络检测速度快,且在具有较好的准确性的情况下能够有效避免误报,保证网络的正常运行。

三、神经网络在网络入侵检测中的运用1. 数据预处理和特征提取在神经网络的具体应用过程中,需要对原始数据进行预处理和特征提取,以便于提高神经网络检测的效率和准确性。

网络安全中基于神经网络的入侵检测与防御研究

网络安全中基于神经网络的入侵检测与防御研究

网络安全中基于神经网络的入侵检测与防御研究近年来,随着网络技术的不断发展,网络安全问题已经成为人们非常关注的话题。

网络入侵事件屡屡发生,企业和个人安全问题不断暴露,如何保证网络安全成为了一项紧迫的任务。

基于神经网络的入侵检测与防御研究成为了当前研究热点之一。

一、网络安全的背景与亟需现如今,因网络的广泛应用,人们的信息获取和交流愈发便利。

随着网络的发展,网络安全问题已经成为威胁全世界各行各业的重大危机。

不仅是政府、企业、教育机构,还有普通个人,面对网络安全威胁。

黑客利用各种漏洞和技术手段对网络进行攻击,导致各种数据的泄露,各种账户的被盗,带来了经济损失和信息泄露等后果。

同时,基于云计算和物联网等技术的广泛应用,网络安全问题更加复杂和重要。

因此,研究如何防范和处理网络安全问题成为了一个必要的课题。

二、神经网络的发展与应用神经网络是一种模拟人脑神经元的计算机系统,它由多个节点和连接线组成,可以模拟人脑神经元之间的信息传递与处理机制。

神经网络具备较强的自学习和自适应能力,在语音识别、图像处理、数据挖掘等领域得到了广泛应用,并且在网络安全领域也逐渐开始被研究和应用。

三、基于神经网络的入侵检测与防御研究基于神经网络的入侵检测与防御技术是利用神经网络分析网络中的各种数据特征,识别入侵行为,并且采取相应的防御机制的方法。

入侵检测技术分为两种类型:基于规则和基于异常。

基于规则的入侵检测是通过事先设定的规则和策略来检测入侵行为,但受到新技术的攻击很难预见到,容易失效。

而基于异常的入侵检测是通过机器学习和统计学习等方法建立基线模型,将异常数据与基线模型进行比对来检测入侵行为,鲁棒性和精度相对较高。

基于神经网络的入侵检测和防御技术利用自适应学习能力和抗噪能力,不但具备比传统方法更好的鲁棒性和精度,而且对于自适应能力和自动化能力的要求也较低。

通过基于神经网络的入侵检测和防御技术,数据的强化和模拟生成,机器学习算法的选择和应用等多方面的研究和应用,已经为网络安全领域的研究和应用奠定了基础,同时也在面对日益复杂的网络安全威胁时提供了有效的手段和框架。

计算机网络专业中基于深度学习的网络入侵检测系统研究

计算机网络专业中基于深度学习的网络入侵检测系统研究

计算机网络专业中基于深度学习的网络入侵检测系统研究网络入侵是一种对计算机系统进行非法访问、损害和破坏的行为。

为了保护网络系统的安全,网络入侵检测系统(Intrusion Detection System, IDS)被广泛应用于计算机网络中。

而其中基于深度学习的网络入侵检测系统正逐渐成为研究的焦点,它具有高准确率、良好的泛化能力和抗攻击性等优势。

本文将从深度学习的基本原理、网络入侵检测的需求、深度学习在网络入侵检测上的应用等方面展开研究。

首先,深度学习是一种机器学习方法,其灵感来源于人脑神经网络的结构和学习机制。

深度学习通过构建多层次的神经网络,实现了从大量数据中自主学习特征表示的能力。

相比于传统机器学习方法,深度学习可以更好地处理复杂的非线性关系,从而提高模型的性能和泛化能力。

在计算机网络领域,网络入侵检测是确保网络安全的关键任务之一。

传统的入侵检测系统主要基于规则或特征的匹配来识别潜在的攻击行为。

然而,随着网络攻击手段的不断演化和变化,传统的入侵检测系统往往无法应对新型的攻击。

而基于深度学习的网络入侵检测系统则可以通过学习网络流量中的高层次表示来捕捉和识别攻击行为。

深度学习在网络入侵检测中的应用主要有以下几个方面:1. 特征提取和表示学习:传统的入侵检测系统通常使用人工设计的特征来描述网络流量。

而深度学习可以通过自动学习网络数据的特征表示,减轻了手动设计特征的负担。

例如,可以使用卷积神经网络(Convolutional Neural Network, CNN)对网络流量进行卷积操作,提取局部空间特征。

另外,循环神经网络(Recurrent Neural Network, RNN)和长短时记忆网络(Long Short-Term Memory, LSTM)等网络结构也可以用于学习时间序列数据的特征表示。

2. 异常检测和分类:深度学习可以通过学习正常网络行为的模型,进而检测出异常行为。

例如,可以使用自编码器(Autoencoder)对正常网络流量进行编码和解码,当输入的网络流量与重构的流量存在差异时,即可认定为异常行为。

基于深度学习的网络安全入侵检测系统的设计与实现

基于深度学习的网络安全入侵检测系统的设计与实现

基于深度学习的网络安全入侵检测系统的设计与实现深度学习已经成为了当前科技发展的一个热门领域,而在互联网时代的背景下,网络安全就显得尤为重要。

在这个背景下,基于深度学习的网络安全入侵检测系统的设计与实现成为了一个颇具挑战性的研究课题。

本文将从网络安全入侵检测的概念、深度学习技术的应用、系统设计和实现等方面展开论述。

一、网络安全入侵检测的概念网络安全入侵检测就是通过对网络流量数据进行监测和分析,来检测网络中的攻击行为,并及时做出相应的响应。

在网络攻击越来越普遍的环境下,通过网络入侵检测系统进行即时监控和反应是非常必要的。

传统的网络入侵检测系统主要依靠人工规则的设计和制定,这样的系统需要人为地更新规则,并及时处理由于规则变化或者升级带来的分析变化。

同时这种方法的缺点是存在一定的误报和漏报的问题,其精度和效率有一定限制。

二、深度学习技术在入侵检测中的应用深度学习作为一种人工智能技术,它模拟人类神经网络的学习方式。

通过架构深度神经网络和大数据的结合,可以有效解决传统方法所面临的局限性和问题。

这种技术可以按照特定的结构和过程,在监测和分析网络数据的同时,建立网络隐含规律和特征,实现自动分类和识别,达到自适应检测网络入侵的目的。

与传统方法相比,使用深度学习技术的入侵检测系统,具有较高的准确度和稳定性。

随着深度学习技术在计算机视觉、自然语言处理等领域的广泛应用,它在网络入侵检测系统中的应用也逐渐成为了一个热门领域。

三、系统设计基于深度学习的网络安全入侵检测系统可以分为三个部分:数据预处理、特征提取和分类识别。

1. 数据预处理数据预处理是将原始的网络流量数据进行过滤、清洗和归一化处理,提取出有效的特征,为后续的特征提取和分类识别提供数据基础。

2. 特征提取在对归一化后的数据进行预处理后,可以通过卷积神经网络等深度学习模型进行特征提取,这个过程是通过分析网络数据的每个细节和特征,将它们转化为具有代表性的向量形式,从而为分类识别提供基础。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
在国内, 也有许多的学者从事这方面的研究。潘志松综合 利用数据挖掘、人工免疫、灰色系统等理论和技术, 提出了基于 人 工 神 经 网 络 的 入 侵 检 测 模 型 [10]。连 一 峰 用 遗 传 算 法 来 优 化 神 经网络的权值和阈值 , 从而可以消除“黑箱”问题[11]。 杨 森 等 中 提出了一种应用自组织特征映射神经网络技术构建的分布式 入 侵 检 测 系 统 模 型 [12]。李 之 堂 等 将 模 糊 神 经 网 络 应 用 于 入 侵 检 测 领 域[13]。
表 1 传输层上不同数据包的比例

IP 地址类型 公有 私有
TCP 包 62.6 52.3
UDP 包 12.3 19.7
ICMP 包 8.6 20.4
其他包 16.5 7.6
据区中的数据是由哪一种高层协议产生, 利用不同的协议数据 包可以实施不同的攻击行为, 因此协议字段也可以作为检测的 特征; 有些攻击是通过频繁发送数据包从而耗尽目标主机资源 来实现的, 因此可以把时间戳作为入侵检测的参考特征。
TCP 报 文 中 包 含 6 个 标 志 位 : urg, ack, psh, rst, syn 和 fin。 通过对这些标志位的设置, 可以指出报文段的目的和内容。攻 击者可以通过设置非法的标志位或标志位组合来构造恶意的 报文, 因此, 这 6 个标志位及其组合方式可以作为检测的参考 特征。
在 TCP/IP 协议组中 , 用 户 数 据 报 协 议 UDP 不 仅 传 送 用 户 数据报, 还包括发送方和接收方的协议端口号, 这就使得攻击 者可以通过设置源端口或目的端口来构造恶意的报文, 因此, UDP 数据包的端口号可以作为入侵检测的参考特征。
作者简介: 仲兆满( 1977- ) , 男, 讲师, 主要研究方向为智能信息处理、网络安全等; 李存华( 1963- ) , 男, 教授, 博士, 主要研究方向为网络安全、数据 挖掘等; 管燕( 1976- ) , 女, 讲师, 主要研究方向为图像处理、模式识别等。
仲兆满, 李存华, 管 燕: 基于神经网络的实时入侵检测系统的研究和实现
2007, 43( 30) 121
以发现一些新的攻击行为模式; 当人工神经网络学会攻击行为 模式, 就能够检测出一些己知攻击行为的变体。( 4) 人工神经网 络内部的运算是数值计算, 而且是并行的, 提高了检测的处理 速度, 适合于实时处理。所以, 近几年来, 它得到了国内外很多 学者的关注。
文 献[4]可 能 是 最 早 将 人 工 神 经 网 络 应 用 于 入 侵 检 测 领 域 的研究工作, Fox 等提出将人工 神 经 网 络 作 为 统 计 分 析 工 具 应 用 于 计 算 机 网 络 上 的 病 毒 及 其 它 恶 意 程 序 的 检 测 。Tan[5]提 出 一 个自治的用户行为异常检测原型系统。Kumar 和 Venkateram[6] 提出一个全面的网络安全管理框架, 其中包括一个基于人工神 经网络的入侵检测模型系统。Ghosh 等[7]将人 工 神 经 网 络 用 于 检 测 对 软 件 程 序 的 异 常 操 作 和 未 知 入 侵 。 Lippmann 和 Cunningham[8]提 出 使 用 人 工 神 经 网 络 来 提 高 基 于 关 键 字 的 基 于 网 络 的 入 侵 检 测 系 统 的 检 测 性 能 。Cannady[9]提 出 一 个 混 合 人 工 神经网络原型系统用于误用检测, 该原型系统包括一个自组织 特 征 映 射( Self- Organization Feature Map, SOFM) 人 工 神 经 网 络和一个多层前馈人工神经网络。
IDS 就 是 通 过 从 计 算 机 网 络 或 计 算 机 系 统 中 的 若 干 关 键 点收集信息并对其进行分析, 从中发现网络或系统中是否有违 反安全策略的行为和遭到袭击的迹象的网络安全技术。
根据入侵检测系统的信息源, 通常将入侵检测系统分为三 类[2]: 基于主机的入侵 检 测 系 统( Host- Based IDS) 、基 于 网 络 的 入 侵 检 测 系 统( Network- Based IDS) 和 基 于 应 用 程 序 的 入 侵 检 测系统( Application- Based IDS) 。基于主机的入侵检测系统检 测 的 信 息 主 要 来 自 操 作 系 统 的 审 计 踪 迹 和 系 统 日 志 。基 于 网 络 的 入 侵 检 测 系 统 的 信 息 源 是 网 络 数 据 包 。基 于 应 用 程 序 的 入 侵 检测系统的信息源则是应用程序产生的事务日志, 它实际上是
Abstr act: According to the characteristics of the attacks against TCP/IP protocol, transferring layer data packets can be classified into three types ( namely UDP, TCP and ICMP) and handled respectively.The three types of packets are used as input to train and formulate different neural networks for intrusion detection.With the proposed method, a novel instant intrusion detection system is designed and achieved.The system has favorable usability, extensibility and the parameters of the network structure can be flexibly adjusted to achieve satisfactory detection performance.Experimental results prove that disposing data packets respectively can reduce the time of neural network training and improve the accuracy of network intrusion detection. Key wor ds: network security; intrusion detection; BP neural network; packets of transferring layer
1 引言
目前, 网络的攻击手段越来越多, 入侵手段也不断更新。抵 制攻击常用的机制是防火墙, 它是被动的网络安全机制, 对许 多攻击难以检测, 尤其是来自内部网络的攻击。入侵检测它弥 补了传统安全技术的不足, 是一种主动的防御技术。根据 CIDF ( Common ቤተ መጻሕፍቲ ባይዱntrusion Detection Framework) 标准[1]。
摘 要: 根据 TCP/IP 协议族攻击的特征, 提出在传输层上将捕获的数据包分成三类( UDP、TCP 和 ICMP) 分别进行编码并输入到三 个不同的神经网络中训练、检测。根据以上思想设计并实现了一个基于 BP 神经网络的实时入侵检测系统的原型。该原型系统具有 通用性和可扩展性, 能够根据需要灵活调整网络结构和训练参数, 可以发展为更精确的网络入侵检测系统。最后给出了实验设计 及其结果, 证明了文中对数据包分类处理的方法既能减少网络训练的次数, 又能提高网络检测的精度。 关键词: 网络安全; 入侵检测; BP 神经网络; 传输层数据包 文章编号: 1002- 8331( 2007) 30- 0120- 04 文献标识码: A 中图分类号: TP393
ZHONG Zhao - man, LI Cun - hua, GUAN Yan.Instant intr usion detection system based on neur al networ k.Computer Engineer ing and Applications, 2007, 43( 30) : 120- 123.
例, 特作了两个实验来说明( 丛早上 8: 00 到晚上 12: 00) 。一个
是 捕 获 使 用 公 有 IP 地 址( 221.197.82.196) 的 主 机 收 到 的 数 据
包; 另一个是捕获内网的一个使用私有 IP 地址( 192.168.0.119)
的主机收到的数据包, 解析结果如表 1 所示。
2 入侵检测的数据包解析层的确定
在网络不同的层上进行检测将直接决定数据包的解析的
简单与复杂。常见的检测有的是在传输层, 有的是在应用层。确 定在传输层进行入侵检测, 对捕获的数据包主要分成三种类 型: TCP 包、UDP 包、ICMP 包。这样做既能简化数据包的解析工 作, 又能减少神经网络输入层的输入数据的类型。从而可以把 神经网络进行三分类, 分别用于对不同的传输层的数据包进行 训 练 、检 测 。 为 了 说 明 三 种 不 同 的 数 据 包 在 网 络 的 传 输 层 的 比
基 于 主 机 的 入 侵 检 测 系 统 的 一 个 特 例 。三 种 入 侵 检 测 手 段 都 具 有自己的优点和不足, 互相可作为补充。
不同的入侵检测算法将直接决定本系统的执行效率, 所以 选 用 好 的 入 侵 检 测 算 法 是 非 常 重 要 的 。入 侵 检 测 算 法 大 致 有 简 单 模 式 匹 配 、专 家 系 统 、模 型 推 理 、状 态 转 换 分 析 等 。 目 前 多 数 商 业 化 的 入 侵 检 测 产 品 都 采 用 简 单 模 式 匹 配 。其 特 点 是 原 理 简 单 、扩 展 性 好 、检 测 效 率 高 、可 以 实 时 检 测 , 但 只 能 适 用 于 比 较 简单的攻击方式, 并且误报率高。由于人工神经网络在入侵检 测中具有如下应用优势[3]:( 1) 人工神经网络具有卓越的非线性 映射能力和知识归纳学习, 可以通过对大量实例样本反复学习 来逐渐调整和修改人工神经网络的权值分布, 使人工神经网络 收敛于稳定状态, 从而完成知识的学习, 获得预测能力。( 2) 人 工神经网络能不断接受新的实例样本, 并不断调整人工神经网 络的权值分布, 自适应能力强, 具有动态特性。( 3) 人工神经网 络具有良好的知识推理能力, 当人工神经网络学会正常行为模 式, 就能够对偏离正常行为特征轮廓的事件做出反应, 进而可
相关文档
最新文档