基于隐马尔科夫模型的入侵检测系统研究

基于隐马尔科夫模型的入侵检测系统研究

论文摘要

随着网络技术的不断更新与进步,网络中各种病毒和攻击也随之改进与发展,目前各种网络攻击变得日趋隐蔽,每年由于网络攻击导致的经济损失也呈逐年上升的趋势,网络安全已成为人们关注的首要问题,入侵检测技术作为一种有效的攻击防范手段,在保障网络安全方面起到了重要的作用。详细分析了现有信息系统漏洞、网络攻击技术以及入侵检测技术,目前网络攻击形式呈多样化、隐蔽化发展。为了提高入侵检测系统的检测率,检测系统中通常需要维护一个庞大的特征库,使得提高系统检测率与实时性较为困难。为了改进目前入侵检测系统存在的不足,通过分析网络数据包在传输过程中标志位状态的变化,利用HMM(隐马尔科夫模型)在构建特征库时具有体积小的特点,构建基于HMM入侵检测模型的特征库。在构建入侵检测系统时,采用了基于异常的网络入侵检测模式,通过对正常网络情况下网络协议的标志位及端口号的变化规律进行分析,建立基于HMM模型的入侵检测模型,并使用Baum-Welch算法对所建立模型的参数进行优化。为了进一步提高系统检测率,在检测模型中使用了自适应滑动检测窗口算法,在建立滑动检测窗口算法时使用了FCM聚类算法以及条件熵,该算法能够根据当前网络数据包标志位状态序列而自动判定当前滑动检测窗口长度是否需要调整,该检测算法的实现使得在进行网络攻击检测时始终能够以合适的滑动窗口大小对网络数据包标志位状态序列进行检测,提高了检测模型的实时性与有效性实验表明具有自适应滑动检测窗口算法的入侵检测模型能够显著提高网络攻击检测率,并稳定在98%,网络攻击检测率有较大幅度的提高,能够较好的应对网络中大量出现的网络攻击。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 课题的背景和意义
  • 1.2 国内外研究现状
  • 1.3 研究的内容和目标
  • 1.4 论文结构
  • 1.5 课题来源
  • 第二章 入侵检测技术概述
  • 2.1 常见的入侵方法与手段
  • 2.1.1 信息系统的漏洞
  • 2.1.2 网络攻击概述
  • 2.1.3 典型的攻击技术与方法
  • 2.2 入侵检测技术分类
  • 第三章 隐马尔科夫模型
  • 3.1 HMM 概述
  • 3.2 HMM 建模算法
  • 3.2.1 隐马尔科夫模型
  • 3.2.2 参数评估算法
  • 3.2.3 状态解码算法
  • 3.2.4 模型训练与优化算法
  • 第四章 基于HMM 的入侵检测模型
  • 4.1 入侵检测模型构建依据
  • 4.2 入侵检测模型体系结构
  • 4.2.1 模型训练流程图
  • 4.2.2 攻击检测流程图
  • 4.3 入侵检测模型算法实现
  • 4.3.1 数据包预处理模块
  • 4.3.2 基于Baum-Welch 算法的HMM 优化模块
  • 4.3.3 检测算法模块
  • 4.3.4 自适应滑动检测窗口算法
  • 4.4 模型中需要解决的关键问题
  • 4.4.1 数值溢出问题
  • 4.4.2 HMM 模型训练问题
  • 第五章 实验结果及分析
  • 第六章 总结与展望
  • 6.1 研究工作总结
  • 6.2 研究展望
  • 参考文献
  • 致谢
  • 个人简历在学期间发表的学术论文与研究成果
  • 相关论文文献

    • [1].浅谈无线网络攻击[J]. 科技创新导报 2019(25)
    • [2].网络环境治理中常见的典型网络攻击及防护[J]. 区域治理 2019(33)
    • [3].电商企业如何抵御网络攻击[J]. 计算机与网络 2019(24)
    • [4].2020年网络攻击或将瞄准非传统系统[J]. 计算机与网络 2020(05)
    • [5].2020年网络攻击的4个领域[J]. 计算机与网络 2020(04)
    • [6].一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全 2020(03)
    • [7].世卫组织:网络攻击和诈骗数量大幅增加[J]. 计算机与网络 2020(09)
    • [8].网络攻击的分析及防范策略分析[J]. 数字通信世界 2020(04)
    • [9].日益增长的重大卫星网络攻击风险[J]. 卫星与网络 2019(11)
    • [10].国外报刊文摘[J]. 中国信息安全 2020(05)
    • [11].面向网络攻击建模的分布式过程挖掘与图分割方法[J]. 小型微型计算机系统 2020(08)
    • [12].对《塔林手册2.0版》“网络攻击”定义的解读[J]. 武大国际法评论 2019(03)
    • [13].定向网络攻击追踪溯源层次化模型研究[J]. 信息安全学报 2019(04)
    • [14].另类方法规避网络攻击[J]. 网络安全和信息化 2019(09)
    • [15].如何降低网络攻击的风险[J]. 计算机与网络 2019(17)
    • [16].构建网络攻击响应框架的政治考量[J]. 中国信息安全 2017(12)
    • [17].网络攻击的方法及对策[J]. 电子技术与软件工程 2018(05)
    • [18].数据泄露将成最大网络攻击问题[J]. 网络安全和信息化 2017(03)
    • [19].谁发起了越来越多的网络攻击[J]. 计算机与网络 2018(07)
    • [20].事件[J]. 保密工作 2018(10)
    • [21].核电厂已成为网络攻击目标[J]. 国外核新闻 2016(11)
    • [22].电子医疗设备潜在的网络攻击风险[J]. 电子质量 2017(03)
    • [23].政府与金融部门并列网络攻击榜单第一名[J]. 智能制造 2017(05)
    • [24].基于路由器防网络攻击的策略研究[J]. 科技经济导刊 2017(27)
    • [25].恶意网络攻击对中小企业危害面面观[J]. 通信世界 2017(28)
    • [26].基于图核的网络攻击图分析[J]. 军事通信技术 2016(03)
    • [27].富士通研究所开发出能识别易受网络攻击用户的新技术[J]. 保密科学技术 2015(02)
    • [28].国家安全视角下防范网络攻击的法律治理[J]. 中国信息安全 2015(08)
    • [29].网络攻击他人 判刑[J]. 江淮法治 2020(10)
    • [30].网络攻击追溯平台的开发与实现[J]. 家庭科技 2020(07)

    标签:;  ;  ;  ;  ;  ;  

    基于隐马尔科夫模型的入侵检测系统研究
    下载Doc文档

    猜你喜欢