基于软计算理论的入侵检测技术研究

基于软计算理论的入侵检测技术研究

论文摘要

由于发展历史短,目前入侵检测系统依然存在许多不足,如虚报率和漏报率较高、主动防御能力较弱、性能普遍较低以及缺乏对入侵者的准确定位等问题。为此本论文探索利用软计算理论解决入侵检测技术中存在的问题或不足,实验结果表明软计算理论是解决入侵检测问题的重要手段。对基于系统调用短序列的主机入侵检测技术进行了研究,在将系统调用按其危险度进行分类的基础上,研究了利用模糊神经网络实现主机入侵检测的新方法,实验证明该方法的入侵检测率明显优于其它同类算法。系统调用的顺序特性或频度特性均可用于实现主机入侵检测。而不同的攻击行为对不同的特性比较敏感,为此,将系统调用的顺序和频度特性相结合用于主机入侵检测,不仅可以有效地降低虚/漏报率,还具备较强的抗噪声干扰的能力。基于网络的入侵检测技术所面临的一个主要问题是如何提高检测系统的响应速度。本论文提出的基于动态神经网络的网络入侵检测技术,可以有效地提高网络入侵检测的性能,降低系统的实现代价。在基于网络的入侵检测系统中,网络数据包的属性数目非常大,它不仅影响检测的效果,而且影响检测的速度,为此提出了基于SOM(Self-Organize Map)网络的数据属性约简机制,并与一种自适应模糊神经网络相结合实现网络入侵检测。实验表明,该方法具有良好的检测效果。入侵防御系统被视为解决入侵检测系统主动防御能力不足问题的有效方法。在被保护的系统遭到攻击或数据严重被破坏之前,对入侵的攻击行为进行及时预测是入侵防御系统的核心。本文利用软计算技术分别研究了基于主机的入侵预测和基于网络的入侵预测方法。研究结果表明,这些方法具有较好的预测效果,在入侵预测技术领域进行了有益的探索。最后给出了一种面向全局网络的入侵检测系统基本框架。它采用分布式智能代理技术,直接监控和检测端用户的网络操作行为。与传统的分析整个网络中是否存在异常操作相比,分析和检测单个用户的网络行为是否存在异常则更容易,因此,该系统可以提供更好的检测效果。它还能够容易地实现攻击源反响追踪、入侵证据提取等功能。

论文目录

  • 中文摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究入侵检测系统的重要意义
  • 1.1.1 信息安全的基本要求
  • 1.1.2 入侵检测系统的研究意义
  • 1.2 入侵检测系统的关键技术
  • 1.3 入侵检测系统存在的问题及其解决策略
  • 1.4 本论文拟解决的主要问题
  • 1.4.1 基于主机的入侵检测系统存在的问题
  • 1.4.2 基于网络的入侵检测系统存在的问题
  • 1.4.3 入侵预测与防御技术
  • 1.4.4 入侵检测系统体系结构问题
  • 1.5 本论文的主要创新观点
  • 1.6 本论文的组织结构
  • 第二章 基于系统调用的入侵检测技术研究
  • 2.1 基于系统调用短序列的入侵检测技术存在的问题
  • 2.1.1 Tide算法
  • 2.1.2 Stide算法
  • 2.1.3 T-Stide算法
  • 2.2 利用模糊神经网络构建基于系统调用短序列的入侵检测模型
  • 2.2.1 模糊计算与神经计算
  • 2.2.2 按危险度对系统调用进行分类
  • 2.2.3 基于模糊神经网络的入侵检测技术
  • 2.3 基于系统调用频度与顺序特性的入侵检测方法
  • 2.3.1 基于系统调用频度特性的入侵检测
  • 2.3.2 对KNN入侵检测算法的改进
  • 2.3.3 基于系统调用的顺序和频度特性的行为描述
  • 2.3.4 改进的相似度计算因子
  • 2.3.5 改进的相似度计算因子的优点
  • 2.3.6 实验结果
  • 2.4 本章小结
  • 第三章 网络入侵检测技术研究
  • 3.1 网络入侵检测技术分析
  • 3.2 基于改进的动态神经网络的入侵检测模型
  • 3.2.1 静态神经网络的入侵检测技术存在的不足
  • 3.2.2 改进型动态神经网络的结构
  • 3.2.3 用改进型遗传算法调节动态神经网络权系数和开关参数
  • 3.2.4 用改进的遗传算法对动态神经网络进行调节
  • 3.2.5 基于改进型动态神经网络的网络入侵检测模型的设计
  • 3.2.6 实验数据
  • 3.2.7 对所设计的四个DNNID进行训练
  • 3.2.8 对所设计的系统进行测试
  • 3.2.9 分析
  • 3.3 基于属性约简与自适应模糊神经网络的入侵检测方法
  • 3.3.1 对现有模型进行分析
  • 3.3.2 基于SOM神经网络的网络数据属性约简
  • 3.3.3 基于自适应模糊神经网络的入侵检测方法
  • 3.3.4 实验结果
  • 3.4 本章小结
  • 第四章 入侵预测与防御系统研究
  • 4.1 入侵预测与防御系统概述
  • 4.2 利用”计划识别”算法预测主机入侵
  • 4.3 利用软计算技术构建基于系统调用短序列的入侵预测模型
  • 4.3.1 具有抗噪声干扰的软计算模型
  • 4.3.2 基于系统调用的主机入侵预测模型
  • 4.3.3 实验结果
  • 4.4 网络连接的局部线性预测模型(LLPM)
  • 4.5 基于模糊神经网络的网络入侵预测模型
  • 4.5.1 FNNIP的结构
  • 4.5.2 网络行为预测描述
  • 4.5.3 实验结果
  • 4.6 本章小结
  • 第五章 面向全局网络的入侵检测系统框架
  • 5.1 公共入侵检测模型框架
  • 5.2 对现有的入侵检测模型进行分析
  • 5.3 面向全局网络的入侵检测系统基本框架
  • 5.3.1 面向全局网络的入侵检测整体结构
  • 5.3.2 面向全局网络入侵检测系统中AIDS的结构
  • 5.3.3 对所提出的模型进行分析
  • 5.4 本章小结
  • 第六章 总结与展望
  • 参考文献
  • 发表论文和科研情况说明
  • 致谢
  • 相关论文文献

    • [1].心理软计算的理论和应用[J]. 心理科学 2016(04)
    • [2].软计算融合技术复杂数据处理研究[J]. 信息通信 2014(03)
    • [3].第9届中国Rough集与软计算、第3届中国Web智能和第3届中国粒计算联合会议征文通知[J]. 计算机研究与发展 2009(02)
    • [4].第9届中国Rough集与软计算、第3届中国Web智能和第3届中国粒计算联合会议征文通知[J]. 计算机研究与发展 2009(03)
    • [5].基于软计算集成的入侵检测技术[J]. 电子技术 2015(07)
    • [6].软计算技术在金融预测应用进展研究[J]. 金融理论与实践 2018(05)
    • [7].第十届中国Rough集与软计算学术会议(CRSSC2010)征文通知[J]. 小型微型计算机系统 2010(02)
    • [8].第10届中国Rough集与软计算学术会议(CRSSC2010)征文通知[J]. 计算机研究与发展 2010(01)
    • [9].第10届中国Rough集与软计算学术会议(CRSSC2010)征文通知[J]. 计算机研究与发展 2010(03)
    • [10].第10届中国Rough集与软计算学术会议(CRSSC2010)征文通知[J]. 计算机研究与发展 2010(02)
    • [11].第十届中国Rough集与软计算学术会议(CRSSC2010)征文通知[J]. 小型微型计算机系统 2009(11)
    • [12].第10届中国Rough集与软计算学术会议(CRSSC2010)征文通知[J]. 计算机研究与发展 2009(11)
    • [13].第十届中国Rough集与软计算学术会议(CRSSC2010)征文通知[J]. 小型微型计算机系统 2009(12)
    • [14].第十届中国Rough集与软计算学术会议(CRSSC2010)征文通知[J]. 重庆邮电大学学报(自然科学版) 2009(06)
    • [15].第10届中国Rough集与软计算学术会议(CRSSC2010)征文通知[J]. 计算机研究与发展 2009(12)
    • [16].第十届中国Rough集与软计算学术会议(CRSSC2010)[J]. 山东大学学报(理学版) 2010(09)
    • [17].浅谈教育经济贡献率的软计算策略及应用研究[J]. 时代教育 2017(21)
    • [18].一部“软件人”的科研史诗——记北京科技大学计算机智能系统与软计算研究所所长曾广平教授[J]. 科学中国人 2012(07)
    • [19].第9届中国Rough集与软计算、第3届中国Web智能和第3届中国粒计算联合会议征稿通知[J]. 计算机研究与发展 2009(01)
    • [20].第9届中国Rough集与软计算、第3届中国Web智能和第3届中国粒计算联合会议征稿通知[J]. 计算机研究与发展 2008(12)
    • [21].第9届中国Rough集与软计算、第3届中国Web智能和第3届中国粒计算联合会议征稿通知[J]. 计算机研究与发展 2008(11)
    • [22].第8届中国粗糙集与软计算学术会议、第2届中国Web智能学术研讨会、第2届中国粒计算学术研讨会联合学术会议(CRSSC-CWI-CGrC2008)征文通知[J]. 小型微型计算机系统 2008(02)
    • [23].第8届中国粗糙集与软计算学术会议、第2届中国Web智能学术研讨会、第2届中国粒计算学术研讨会联合学术会议(CRSSC-CWI-CGrC2008)征文通知[J]. 计算机研究与发展 2008(02)
    • [24].第四届计量逻辑与软计算国际学术会议(QLSC2016)第一轮通知[J]. 模糊系统与数学 2015(05)
    • [25].第十四届中国粗糙集与软计算、第八届中国网络智能和第八届中国粒计算联合会议(CRSSC-CWI-CGrC2014)征文通知[J]. 小型微型计算机系统 2014(04)
    • [26].2011年Rough集与软计算、Web智能、粒计算联合会议(CRSSC-CWI-CGrC2011)征文通知[J]. 模式识别与人工智能 2011(01)
    • [27].2009年Rough集与软计算、Web智能、粒计算联合会议(CRSSC-CWI-CGrC2009)征文通知[J]. 模式识别与人工智能 2008(05)
    • [28].2009年Rough集与软计算、Web智能、粒计算联合会议(CRSSC-CWI-CGrC2009)征文通知[J]. 模式识别与人工智能 2008(06)
    • [29].软计算的认知模型构架[J]. 学理论 2017(03)
    • [30].2013年Rough集与软计算、Web智能、粒计算联合会议(CRSSC-CWI-CGrC2013)将在漳州召开[J]. 模式识别与人工智能 2013(08)

    标签:;  ;  ;  ;  ;  ;  

    基于软计算理论的入侵检测技术研究
    下载Doc文档

    猜你喜欢