神经网络在网络入侵检测中的应用

合集下载

基于深度学习的网络入侵检测系统研究

基于深度学习的网络入侵检测系统研究

基于深度学习的网络入侵检测系统研究摘要:网络入侵日益成为网络安全领域的重要问题,传统的入侵检测系统往往无法有效应对复杂多变的网络攻击。

本文通过引入深度学习技术,研究了一种基于深度学习的网络入侵检测系统。

该系统利用深度神经网络对网络流量数据进行分析和判断,能够实现实时、准确地检测网络入侵行为。

实验结果表明,该系统在检测精度和处理速度上显著优于传统的入侵检测系统。

1. 引言网络入侵行为对网络安全造成了严重威胁,传统的入侵检测系统往往采用基于规则的方法,但这种方法存在规则维护困难、无法应对未知攻击等问题。

深度学习作为一种基于数据驱动的方法,可以自动从大量数据中学习特征,并能够适应各种复杂多变的攻击手段。

因此,基于深度学习的网络入侵检测系统成为了当前研究的热点之一。

2. 深度学习在网络入侵检测中的应用深度学习通过构建深层次的神经网络模型,不仅可以自动学习到网络流量中的复杂非线性特征,还可以通过端到端的方式对输入数据进行分类和判断。

在网络入侵检测中,我们可以借助深度学习对网络流量中的异常行为进行建模和识别。

2.1 数据预处理在进行深度学习之前,我们需要对原始的网络流量数据进行预处理。

首先,我们需要对数据进行清洗和去噪,去除无用的特征和异常数据。

其次,我们需要对数据进行归一化处理,将数据映射到合适的范围内,以加快网络模型的训练速度和提高模型的鲁棒性。

2.2 深度神经网络模型设计在网络入侵检测中,我们可以构建各种不同的深度神经网络模型。

常用的模型包括卷积神经网络(CNN)、循环神经网络(RNN)和长短期记忆网络(LSTM)。

这些模型可以自动从数据中提取特征,并将特征映射到合适的维度上,以便进行后续的分类和判断。

2.3 深度学习模型的训练与优化深度学习模型的训练需要大量的标注数据和计算资源。

在网络入侵检测中,我们可以利用已知的入侵样本进行有监督的训练,同时也可以利用未知的正常样本进行无监督的训练。

为了提高模型的泛化能力和鲁棒性,我们可以采取一系列的优化策略,如正则化、批量归一化、随机失活等。

GARBF在网络入侵检测中的应用研究

GARBF在网络入侵检测中的应用研究
第2卷 第 期 8 6
文章编号 :0 6—94 ( 0 1 0 0 6 10 38 2 1 ) 6— 15—0 4
21年6 01 月
GA B R F在 网 络 入 侵 检 测 中 的 应 用 研 究
周 敏
( 常州信息职业技术学 院计算机科学与技术学 院, 江苏 常州 23 6 1 14) 摘 要: 研究 网络安全问题, 提高入侵检测效率 , 针对 网络入侵检测传统采 用 R F神经 网络方法在 网络入侵 中由于初始权值 B 设定不 当导致检测入侵耗时长 、 正确检测率低, 误报 和漏报率记 的难 题 , 了解决 上述问题 , 出了一种 G R F神经 网络 为 提 AB 入侵检测模型。G R F神经 网络模 型在网络入侵检测过程 中, AB 采用 遗传算法对 R F神经 网络初始权值进行优 化 , B 然后将 网络入侵数据输入优化 的 R F神经 网络中进行学习和检测 。结果表明 , B 相比较传统 网络入侵检测模 型 , 网络入侵检测误报 率、 耗时都较低 , 证明提 高网络入侵检测的正确性和效率。 关键词 : 遗传算法; 神经 网络 ; 优化 ; 入侵 检测
ZHOU n Mi
( hn zo n r ai stt o eh o g f rf s no C l g fCmptr c ne C aghuIf m t nI tue f cnl yo o si f o eeo o u i c o o ni T o P e o l e Se adT cnlg , hn zo i gu2 36 C ia n ehooy C aghuJ ns 1 14, hn ) a
中图 分 类 号 :F 1 T 39 文 献标 识 码 : B
Ap ia i n o n r so t ci n Ba e n pl to fI t u i n De e to s d o RBFNN c

基于模糊积分的多神经网络融合在入侵检测中的应用

基于模糊积分的多神经网络融合在入侵检测中的应用

tme fn ntu in b h vo .Fori r v n i g e ne r ln t i i d i r so e a ir mp o i g sn l u a e wor ntu i n d t c i g f c in i DS,a mu t k i r so e e tn un to n I li
K e r s:u z n e r l n ur ln t o k; i r so e e to y wo d f z y i t g a ; e a e w r ntu i n d t c in
自2 0世 纪 8 0年代提 出入 侵检测 概念 以来 , 入侵检 测 技术 已经经 过 了 2 0多年 的发 展 . 侵 检测 (nr— 入 It u s nD tci ) i eet n 是对企 图入侵 、 o o 正在 进行 的入侵 或者 已经 发生 的入侵进 行识 别 的过 程 . 数 据分 析手 段 n mo e M NNF b s d f z y i t g a h sb e r p s d.Ad p e r l t r sf so d l n a e u z n e r l a e n p o o e o t KDD9 o b h x e i 9 t et ee p r —
侵 I 2. 1 ]除了上述 2种 传统 意义上 的检测 方法 之外 , 2 _ 自 0世 纪 9 0年代 以来 , 少研 究 人员 又 提 出 了不少 新 不
的检 测算法 , 这些检 测方 法从不 同的技术 角度来 看待入 侵 检测 的基本 问题 , 利用 了许 多 人工智 能或 者机器 并
学 习的算法 , 图解 决传 统检测 技术 中存在 的若 干 问题 , 虚假警 报 、 乏检测 未知 或变形 攻击 的能力 、 试 如 缺 扩展

基于深度学习的网络入侵检测技术研究

基于深度学习的网络入侵检测技术研究

基于深度学习的网络入侵检测技术研究随着互联网的迅猛发展,网络安全问题也日益突出。

网络入侵行为给个人和组织带来了巨大的损失和风险。

因此,网络入侵检测技术的研究和应用变得至关重要。

近年来,深度学习作为一种强大的数据分析工具,已经在各个领域取得了显著的成果。

本文将讨论基于深度学习的网络入侵检测技术研究。

一、深度学习简介深度学习是机器学习领域的一个重要分支,其核心思想是模拟人脑神经网络的学习和识别能力。

相比传统的机器学习方法,深度学习通过多层次的神经网络结构来学习数据的表征,能够自动提取特征并进行高效的分类和预测。

二、网络入侵检测的问题和挑战网络入侵检测是指通过监测和分析网络流量中的异常行为来识别潜在的入侵者和安全威胁。

然而,传统的入侵检测方法往往依赖于专家设计的规则或者特征工程,无法适应不断变化的网络安全环境。

此外,网络入侵涉及大量的数据和复杂的模式,传统方法往往无法有效捕捉到其中的隐藏规律和关联性。

三、基于深度学习的网络入侵检测技术基于深度学习的网络入侵检测技术通过使用深层次的神经网络结构来自动学习和提取网络流量中的特征,并进行入侵行为的分类和预测。

相比传统方法,基于深度学习的入侵检测技术具有以下优势:1. 自动学习特征:深度学习能够从原始的网络流量数据中自动学习到最具代表性的特征,无需依赖于繁琐的特征工程。

2. 多层次表示:深度学习模型可以通过多层次的神经网络结构来学习不同层次的特征表示,从而提高检测的准确性和泛化能力。

3. 强大的泛化能力:深度学习通过大规模的训练数据和优化算法,能够捕捉到网络入侵中的隐含规律和关联性,具有较强的泛化能力。

4. 实时响应:基于深度学习的入侵检测技术能够实时处理大规模的网络流量数据,并快速准确地检测到入侵行为,提高了网络安全的响应速度。

四、基于深度学习的网络入侵检测模型基于深度学习的网络入侵检测模型可以分为两类:基于传统神经网络的模型和基于卷积神经网络的模型。

1. 基于传统神经网络的模型:传统的神经网络模型如多层感知机(Multi-Layer Perceptron, MLP)和循环神经网络(Recurrent Neural Network, RNN)可以应用于网络入侵检测任务。

浅析基于神经网络的网络入侵检测技术

浅析基于神经网络的网络入侵检测技术
【 摘 要 】 着计算机 网络的 随 不断发展 , 网络安全威胁也给人们 的生活带来了焦虑和烦恼 。 为抵御 网络入侵行为 , 寻找 高效雏护 网络安全的
途 径 。本 文通 过 分 析 入 侵 过 程 、 侵 检 测 的过 程 及 目前 入 侵 检 测 技 术存 在 不足 的基 础 上 , 入 结合 神 经 网络 的优 势 , 引入 基 于神 经 网络 的 网络 入 侵 检 测模 型 , 望能 更 加 有 效 的维 护 网络 安 全 , 建 和 谐 网络 环 境 。 希 构
【 关键词 】 网络安全 ; 经网络 ; 神 网络入侵检测
随着 因 特 网 的 发 展 , 络 系 统 的 安 全 问题 正 变 得 日益 突 出 , 正 检 测 技 术 和 基 于 免 疫 系 统 的 入 侵 检 测 技 术 等 。 现 存 的 入 侵 检 测 系 统 网 现 但
遭 受 着 黑 客 、 毒 、 意 软 件 和 其 他 不 轨 行 为 的攻 击 。 侵 检 测 系 统 作 均 不 够 完 善 , 存 在 以下 问 题 : 病 恶 入 还 为安 全 防 御 的最 后 一 道 防 线 ,能 够 用 于 检 测 各 种 形 式 的 入 侵 行 为 , 是 21 入 侵 检 测 系统 本 身 还 在 迅 速 发 展 和变 化 , 未 成 熟 。 目前 , 大 . 远 绝 安 全 防御 体 系 的重 要 组 成 部 分 。为 抵 御 网络 安 全 的 威 胁 , 入 侵 检 测 多 数 的商 业 入 侵 检 测 系 统 的 工 作 原 理 和 病 毒 检 测 相 似 ,而 具 有 自学 对 系统 的科 学 建 设 显 得 尤 为 重 要 和 必 需 。 习、 自适 应 的入 侵 检 测 系统 还 远 未 成 熟 , 侵 检 测 技 术 在 理 论 上 突破 。 22 虚 警 率 偏 高 , 重 干 扰 了 结 果 , 扰 管 理 员 的 注 意 力 。 . 严 干

基于深度学习的网络入侵检测方法研究

基于深度学习的网络入侵检测方法研究

基于深度学习的网络入侵检测方法研究网络入侵是指攻击者利用网络空间漏洞,从而获取敏感信息、破坏系统或者窃取资源。

随着网络技术的不断发展,网络入侵已经成为一种常见的安全威胁。

传统的入侵检测方法主要基于规则匹配、特征识别等技术,具有一定的局限性。

而基于深度学习的网络入侵检测方法则可以通过学习网络流量数据的特征,实现更加精确和高效的入侵检测,本文将介绍基于深度学习的网络入侵检测方法的原理、关键技术、应用现状以及未来发展前景。

一、基于深度学习的网络入侵检测方法的原理基于深度学习的网络入侵检测方法基于神经网络进行建模,通过学习网络流量数据的特征,实现了对异常流量的检测。

具体来说,该方法分为两个阶段:模型训练和入侵检测。

首先是模型训练阶段。

在这个阶段中,首先需要构建深度神经网络的模型架构,然后使用标记的数据集对模型进行训练。

其中标记的数据集是指标注了正常流量和异常流量的网络数据集。

模型通过学习这些标记的数据集,提取并学习数据的特征,建立了一个能够准确反映数据特征的模型。

这个模型训练好以后,就可以用于后续的入侵检测。

其次是入侵检测阶段。

在这个阶段中,该方法将网络流量数据送入已经训练好的深度神经网络模型中,从而得到一个预测结果。

如果模型预测结果表明当前的网络流量数据是异常流量,则会触发警报或者防御措施,从而保护网络安全。

二、基于深度学习的网络入侵检测方法的关键技术基于深度学习的网络入侵检测方法的关键技术主要包括数据预处理,模型的选择和训练,以及模型的评估和调整。

1. 数据预处理在进行深度学习网络入侵检测之前,需要进行数据预处理。

数据预处理可以通过一系列技术来清洗数据、去除噪声和预处理特征。

这可以减少模型的复杂度,提高训练效果。

数据预处理方法主要包括数据标准化、数据降维以及特征工程。

2. 模型的选择和训练选择合适的深度神经网络模型是关键的。

目前,常用的网络模型包括卷积神经网络、循环神经网络和深度信念网络等。

在选择模型之后,需要使用数据集对模型进行训练,并优化模型参数。

基于深度学习的网络安全入侵检测技术研究

基于深度学习的网络安全入侵检测技术研究随着互联网技术的发展,网络安全问题已经日益凸显出来。

传统的网络安全防护方式已经不能满足当前网络安全的需求。

因此,基于深度学习的网络安全入侵检测技术应运而生。

一、深度学习技术的原理首先,我们来谈谈深度学习技术的原理。

深度学习技术是人工智能的分支之一,其理念是模拟大脑神经元的结构和学习方式,尝试通过分层的方式对输入数据进行表示和抽象,最终达到识别、分类和预测等目的。

深度学习技术通常采用神经网络结构,其核心是多层的人工神经元构成的神经网络。

深度学习技术的学习过程是从输入数据开始,通过前向传递和反向传递两个过程,不断地更新神经网络的权重和偏置,使得网络能够更加准确的预测未知数据。

二、基于深度学习的网络安全入侵检测技术基于深度学习的网络安全入侵检测技术是当前比较流行的一种入侵检测方法。

它的核心思想是利用深度学习技术来对网络流量中的入侵行为进行检测和识别。

具体而言,它通过对网络流量进行分析和特征提取,通过构建有效的深度神经网络模型,实现对各种入侵类型的准确检测。

基于深度学习的网络安全入侵检测技术可以分为两种方法:有监督学习方法和无监督学习方法。

有监督学习方法通常采用深度神经网络结构,通过训练数据集和测试数据集进行训练和测试,从而得出准确率较高的入侵检测模型。

无监督学习方法则主要采用自编码器和变分自编码器等方法,从流量数据中提取有用的特征信息,进行异常检测和入侵检测。

三、深度学习技术在网络安全领域的应用深度学习技术在网络安全领域的应用越来越广泛,比如DDoS攻击检测、网站漏洞和木马检测、异常流量检测等方面。

下面我们以DDoS攻击检测为例,来说明深度学习技术在网络安全领域的应用。

DDoS攻击是一种常见的拒绝服务攻击类型,它利用大量的假流量来占用服务器带宽和系统资源,导致正常用户无法访问网站或者服务。

基于深度学习的DDoS 攻击检测方法主要是利用深度神经网络结构,通过对网络流量数据进行分析和特征提取,进而实现DDoS攻击的检测和识别。

基于深度学习的网络入侵检测与防御技术

基于深度学习的网络入侵检测与防御技术在当前网络安全威胁不断增加的背景下,网络入侵已经成为一个不容忽视的问题。

为了保护网络系统的安全,人们研发出了多种入侵检测与防御技术。

而在这些技术中,基于深度学习的网络入侵检测与防御技术。

本文将详细介绍该技术的原理、方法和应用。

1. 深度学习在网络安全中的应用深度学习作为一种机器学习的方法,可通过模仿人脑神经系统的工作方式来进行数据处理和模式识别。

近年来,深度学习在诸多领域取得了显著的突破,包括语音识别、图像处理和自然语言处理等。

在网络安全领域,深度学习也展现出了巨大的潜力。

其通过对网络数据进行深层次的特征学习和模式识别,能够更准确地检测和防御各类网络入侵行为。

2. 基于深度学习的网络入侵检测技术基于深度学习的网络入侵检测技术主要分为两个步骤:特征学习和入侵检测。

特征学习阶段利用深度神经网络从原始网络数据中提取有用的特征。

在网络入侵检测中,通常采用卷积神经网络(CNN)和循环神经网络(RNN)等网络结构来实现特征学习。

这些网络结构能够自动地学习网络数据的空间和时间关系,提取出更具辨识度的特征。

入侵检测阶段,基于深度学习的网络入侵检测技术将学习到的特征传入分类器进行分类。

分类器可以是支持向量机(SVM)或者多层感知器(MLP)等。

通过训练数据集的标记信息,深度学习网络可以不断调整参数,提高入侵检测的准确性和鲁棒性。

3. 基于深度学习的网络入侵防御技术网络入侵防御是指通过技术手段保护网络系统免受恶意攻击和入侵行为的侵害。

基于深度学习的网络入侵防御技术主要包括入侵行为预测和入侵行为响应两个方面。

入侵行为预测是指通过分析网络数据和用户行为,预测潜在的入侵行为。

基于深度学习的网络入侵行为预测技术通过学习网络数据的模式和规律,能够较早地发现和预测入侵行为的发生。

这种预测能力可以帮助网络管理员及时采取相应的防御措施,保护网络的安全。

入侵行为响应是指在发现入侵行为后,通过技术手段对入侵者进行应对和阻止。

基于深度学习的网络入侵检测系统

基于深度学习的网络入侵检测系统随着互联网的飞速发展,网络安全问题日益突出。

网络入侵已成为威胁网络安全的一大问题,给个人、企业和政府带来了巨大的损失。

为了解决这一问题,学者们不断研究并提出了各种网络入侵检测的方法。

其中,基于深度学习的网络入侵检测系统引起了广泛的关注。

深度学习是一种模仿人脑神经网络的人工智能技术,具有强大的数据处理和模式识别能力,适用于处理大规模复杂数据。

网络入侵检测系统利用深度学习的特点,通过学习网络数据的模式和规律,能够有效地识别和报警网络中的异常行为。

首先,深度学习网络入侵检测系统需要构建一个强大的模型。

通常采用的是卷积神经网络(CNN)和递归神经网络(RNN)。

卷积神经网络主要用于处理网络数据的空间特征,而递归神经网络则主要用于处理数据的时间特征。

这两种网络结合起来可以全面地分析网络数据,在检测入侵行为时具有很高的准确性。

其次,深度学习网络入侵检测系统需要进行大规模的数据训练。

深度学习算法需要大量的样本数据进行学习和训练,以提高检测模型的准确率。

这些数据包括正常网络流量和各种恶意网络流量,通过对这些数据进行分类和分析,可以建立一个完备的入侵检测模型。

此外,深度学习网络入侵检测系统还需要进行特征工程。

特征工程是指通过对原始数据进行处理和提取,得到更加有用的特征。

在网络入侵检测中,特征工程的目标是将网络数据转化为模型可以理解的数据,以便进行准确的分类和识别。

常用的特征工程方法包括统计特征提取、时间序列分析等。

在实际应用中,基于深度学习的网络入侵检测系统具有很高的准确率和稳定性。

与传统方法相比,深度学习网络入侵检测系统在处理复杂网络数据和识别新型入侵行为方面具有更好的效果。

同时,深度学习网络入侵检测系统还可以不断地进行模型更新和优化,提高检测效果和抵御新型入侵的能力。

总结起来,基于深度学习的网络入侵检测系统是一种高效、准确的网络安全防护工具。

它借鉴了人脑神经网络的思想,利用深度学习算法对网络数据进行全方位分析和识别,能够及时发现和报警入侵行为,保障网络安全的稳定性和可靠性。

变异粒子群优化的BP神经网络在入侵检测中的应用

第 8卷第 6期
2 0 1 3年 1 2月 D O I : 1 0 . 3 9 6 9 / j . i s s n . 1 6 7 3 - 4 7 8 5 . 2 0 1 3 0 4 0 4 0






Vo 1 . 8 N o . 6
De c .2 01 3
CAAI Tr a n s a c t i o n s o n I n t e l l i g e n t S y s t e ms
t r u s i o n d e t e c t i o n s y s t e m[ J ] . C A AI T r a n s a c t i o n s o n I n t e l l i g e n t S y s t e ms , 2 0 1 3 , 8( 6 ) : 5 5 8 - 5 6 3 .
Ab s t r a c t : A a i mi n g a t t he p r o p e r t i e s o f r e a l — t i me p e r f o r ma n c e a n d s e l f - l e a r n i n g o f t h e i n t r u s i o n d e t e c t i o n s y s t e m
中图 分 类 号 : T P 3 9 3 文献标志码 : A 文章编号 : 1 6 7 3 — 4 7 8 5 ( 2 0 1 3 ) 0 6 — 0 5 5 8 - 0 6
中文引用格式 : 宋龄 。 常磊 . 变异粒子群优化 的 B P神经网络在入侵检测中的应 用[ J ] . 智能系统学报 , 2 0 1 3 , 8 ( 6 ) : 5 出了 MP S O — B P混合 优化算法 . 为提高 入侵检测 系统 的检测率 、 降低 误报率 , 提 出了一种 新 的入侵检测模 型( MP B I D S ) . 采取 I r i s 数据集对 3 个B P神经 网络进行模拟 实验 , 结 果表 明, 优化后 的 B P神经 网络 具 有更好 的收敛速度和精度. 将 改进 的 B P神 经 网络应用 到入侵 检测 中 , 采取 K D D C U P 9 9为 测试数 据集 , 仿 真结果 表 明, 基 于改进 B P神经网络的入侵检测模 型能提高检测率 、 降低误报率 . 关键词 : 变异算子 ; 入侵检测系统 ; 粒子群优化算法 ; B P神经网络
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
为 急 需Байду номын сангаас解 决 的 重 要 问题 。 网络 入侵 是 威 胁 网 络安 全 的 重 要途 径
迭 代 聚 类 ,则 能 有 效 的 对 入侵 数 据 进 行分 是系 统 的误报率 和漏 报率均 较高 。随 着计算 类。 机 与 网 络 技 术 的 发 展 , 新 的 入 侵 手 段 将 层 出 2 . 2基 于 S O F M 网 的 入 侵 检 测 不穷 ,采用 单一 的入 侵检测 技术 无法满 足入 B P神 经 网 络 具 有 较 好 的 模 式 识 别 能 侵 检测 的 需要 。在 深 入研 究神 经 网络 的原理 力 ,被 广 泛 的应 用 于 入 侵 检 测 ,但 由于B P 以及将 神 经网络 应用 到入侵 检测 中 的同时应 算 法 本 身 存 在 一 定 的 局 限 性 , 如 存 在 局 部 重 点 研 究 以 下 几 个 问题 。 极 小值 、学 习速 度 慢 ,甚 至 会 在 极 值 点 附 ( 1 ) 应 综 合 各 种 神 经 网络 的 优 点 进 行 近 出现 振 荡 现 象 ,因 此 ,可 将 无 师 自组 织 自学 习 的S O F M网 和 B P 神 经 网络 结 合 起 来 , 从 而 克服B P 算 法 的弊 端 【 3 ] 。 采用S O F M 和B P 混 合 神 经 网络 的 算 法 , 首 先 进 行 数 据 的 预 处 理 , 提 取 能 够 表 示 网 络 流 量 特 征 的 特 征 量 , 作为 S O F M 网 络 的 输 入 ;然 后 利 用 S O F M网 络 的 自 组 织 自 学 习 特 性 ,保 存 在 竞 争 中取 得 胜 利 的 神 经 元 的连 接 权 值 矢 量 ,并 将 其 作 为B P 神 经 网 络 的输 入 ,最 后 利 用 B P 神 经 网 络 的 预 测 模 块 进 行 入 侵识 别 。 2 . 3 基 于 支 持 向 量 机 的 入 侵 检 测 . 入 侵 检 测 系 统 的设 计 , 针 对特 定 的检 测 领 域 ,采 用 不 同的 方 法 , 有 目的地 把 各 种 神 经 网 络 检 测 技 术 融 合 在 一 起 , 同 时 把 滥 用 检 测 与误 用检 测 并用 。 ( 2 ) 随 着 分 布 式入 侵 检 测 的 出 现 与 发 展 , 网络 环 境 日趋 复 杂 ,在 使 用 神 经 网 络 技 术 的 同时 ,要 注 重整 合 智能 化A g e n t 技 术 加 强 各 种 安 全 部 件 之 间与 安全 工 具 之 间 协 作 的研 究 。 ( 3 ) 随 着 黑 客 攻 击 网 络 的技 术 的 复 杂 化 ,提 取 的 攻 击 者 攻 击特 征量 很 难 与 网 络 流 量 特 征 库 中的 提 取 的特 征 量 相 匹 配 , 靠
投稿 邮箱 :wa n o u z z @l 2 6 . c o m
神 经 网络在 网络入侵检 测 中的应 用
马 卫 中南 民族大 学计 算与 实验 中心
【 摘 要 】首先介绍 了网络入侵对 网络安金造成的威胁,接着分析 了 入侵检测技术 的不足。然后阐述 了 神经 网络算法在网络入侵检测中的应用。最后展望了神 经网络技术在入侵检 测中的发晨趋势和主要研究方向。 【 关键词 】网络安全 ;神经网络 ; 入侵检测
基 于 支 持 向量 机 的机 器 学 习 已成 为 神 单 一 的 模 式 匹 配 来进 行入 侵 检 测 越 来 越 困 经 网 络 研 究 的 前 沿 领 域 。迄 今为 止支 持 向 难 。如 果 采 用神 经 网络 对 黑 客 攻 击 网 络 的 量机技术己在图像识别、手写数字识别、 步 骤 进 行 训 练 , 提 取 出 黑客 攻 击 网 络 的 模 生 物 信 息 学 方 面 取 得 了 积 极 的 进 展 。 基 于 式 , 而 不 是 单 纯 的 依 靠 入 侵 检 测 系 统 从 海 支 持 向量 机 入 侵 检 测 技 术 [ 4 , 5 ] 首 先 需要 对 量 数 据 中提 取特 征 去进 行 模 式 匹 配 ,将 会 数 据 进 行 预 处 理 , 将 具 有 高 维 、 小样 本 和 进 一步 提 高入 侵检 测 的效 率 。 不 可 分 等 特 性 的 网 络数 据 处 理成 支 持 向量 4 . 结 束语 机 可 以 接 受 的 向量 ; 然 后 将 该 向量 作 为 S V M 计 算 机 网 络 诞 生 以 来 , 就 有 了 网 络 对 于 未 知 的入 侵 则 无 法 检 出 。所 以 ,存 在 数 据 训 练 模 块 的 输 入 , 经 过 训 练 之 后 的 数 入 侵 与 入 侵 检 测 两 者 间 的 斗 争 , 并 且 这 一 着 漏 报率 高 的缺 点 。 据会 生 成 一组 支 持 向量 S V ,最 后 利用 S V M 数 对 矛 盾 会 随 着 网络 发 展 一 直 存 在 。 随 着 入 为 解 决 以 上 问题 , 人 们 把 神 经 网 络 技 术 据 检 测 模 块 对 经 过 预 处 理 之 后 的 网 络 数 据 侵 手 段 的 发 展 ,入 侵 检 测 技 术 也 在 不 断 完 应 用 到 入 侵 检 测 的 研 究 当 中 , 取 得 了 一 些 积 进 行 检 测 , 通 过 对 经 S V M 数 据 训 练 模 块 得 到 善 。采 用神 经 网络 技 术 进 行 入 侵 检 测 使检 极 的 进 展 。 基 于 神 经 网 络 的 入 侵 检 测 技 术 包 的模 型 与 实 际 需要 检 测 的 网络 数 据 进 行 比 测 具 有 很 好 的 适 应 性 和 一 定 的 智 能 性 , 但 括 :基 于模 糊聚类 的B P 神 经 网络 的入 侵检 测 对 ,判 断是 否有 入侵 发 生 。 入 侵检 测 系 统是 由技 术 、 人 和 工 具三 方面 技术 、基于 S O F M 网 的入 侵检测 技术 、基 于支 2 . 4 基 于 小 波 神 经 网 络 的 入 侵 检 测 因 素 构 成 的 一 个 整 体 。 安 全 重 在 防 范 , 要 持 向量机 ( S V M ) 的入 侵 检 测 技 术 和 等 。 小 波 神 经 网 络 是 一 种 广 泛 应 用 的 神 经 有 效 的 保 障 网 络 安 全 , 需 要 从 提 高 人 对 网 2 . 1 基于B P 神 经 网 络模 糊 聚类 的 入侵 网络模 型 ,它在 B P 神 经 网络 的基础 上 ,把小 络 入 侵 的 防 范 意 识 , 改 进 网 络 基 础 设 施 和 检测 波 基 函数作 为 隐含节 点 的传递 函数 ,将 信号 提 高 网 络 入 侵 检 测 技 术 等 多 方 面 努 力 。
1 . 引言
随着 I n t e r n e t 在社会 各个 领域 的广 泛应 用 ,人们 对 I n t e r n e t 的 依 赖 性 越 来 越 强 , 而 网 络 安 全 问 题 在 很 大 程 度 上 决 定 着 人 们 对 网 络 的 信 任 程 度 , 这 对 网 络 应 用 的 实 施 和 普 及 造 成 了 巨 大 的 威 胁 。 因 此 , 面 对 日益 严 重 的 网 络 信 息 安 全 问题 , 如 何 保 障 计 算 机 系 统 、 网 络 系 统 及 整 个 信 息 基 础 设 施 的 安 全 已经 成
之 一 。 针 对 入 侵 检 测 , 国 外 早 己 开 展 了 一 系 列 的 研 究 , 特 别 是 对 一 些 重 要 的政 治 、 军 事 和 经 济 网 络 进 行 非 法入 侵 实 时监 控 。 这 些 系 统 能及 时 的 检测 出 网络 中 的异 常 , 并对 管 理 人 员 发 出 警报 , 以避 免 异 常 所 带 来 的 危 害 ,因 此 , 及 时 、 准确 的 网络 入 侵 检 测 技 术 能 保 障 网 络 信 息 安 全 , 对 提 高 网 络 的可 靠性 和 可用 性 有着 重要 的 意义 。 2 . 基于 神 经 网络 的入 侵检 测 技术 网络 入 侵 检 测 系 统 作 为 一 种 主 动 型 的
相关文档
最新文档