登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 电子信息类 > 电子信息工程 > 正文

基于人工神经网络的入侵检测技术研究开题报告

 2020-04-24 10:04  

1. 研究目的与意义(文献综述)

目的与意义:互联网络在人们的生活中越来越重要,无论是什么事情都因网络的发展而变得更加便利,而互联网全问题也越发引起人们的重视,因此,基于网络的安全技术显得更加重要。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。然而随着入侵技术的多样化,传统的入侵检测系统已不能满足当前网络安全的要求,因此,对于入侵检测的实现手段也要多样化,将智能化技术融入入侵检测系统已是大势所趋。本文从介绍入侵检测的基本概念入手,分析现有 ids 模型与 ids 产品中的常用入侵检测方法,研究与设计出并实现基于神经网络的入侵检测系统,并对神经网络理论中的bp 算法进行改进,研究如何将神经网络成功应用于入侵检测并给出了一个基于神经网络的网络入侵检测系统的模型,阐述了该模型的设计思想、模型原理图,并就系统模型中各模块的原理和实现给予详细的介绍。

研究现状:入侵检测是网络安全领域中一个较新的课题,许多国家都在投入大量资金进行研究和设计,国外不仅已有许多实验室在从事 ids 的研究与开发,而且己完成一些原型系统和产品,其中比较有代表性的产品有 iss,以及snort开放源码网络入侵检测系统、linux 入侵检测系统、aafid自治代理入侵检测系统等,
目前,普渡大学、加州大学戴维斯分校、洛斯阿拉莫斯国家实验室、哥伦比亚大学、新墨西哥大学等机构在这方面的研究代表了当前的最高水平。我国也制定了《保障国家信息网络空间安全战略规划》,启动了相关项目。2004 年,国内唯一一款经过公安部权威认证的增强型主机入侵检测安全软件产品——曙光god eye-hids 主机入侵检测系统正式问世;国际信息安全领域最权威的漏洞知识库(cve)认证管理机构---mitre 公司在美国公布了首批获得 cve 兼容认证的企业和产品名单。上海金诺网安安全技术发展股份有限公司的旗舰产品网络入侵检测系统(kids)是国内唯一上榜产品。这标志着中国安全企业及其产品已开始与国际接轨,在入侵检测系统和产品方面的研发成果已得到国际权威组织的认可。我国虽然在入侵检测技术应用方面有一定的进展,但目前国内真正拥有自身核心技术的品牌产品并不多,而且在管理、自身保护、主动防护、攻击取证等方面的产品技术水平也良莠不齐。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容与方案

基本内容:本文从介绍入侵检测的基本概念入手,分析现有 ids 模型与 ids 产品中的常用入侵检测方法,发现这些方法均存在不足,使得 ids 产品难以满足 ids 所需要的实时性、适应性、准确性和自学习能力等方面的需求。然后通过对神经网络的研究表明,神经网络在概念和处理方法上都很适合入侵检测系统的要求,研究与设计出并实现基于神经网络的入侵检测系统,将具有重要的理论与实用意义。

目标:本论文将在 ids 模型设计中引入神经网络技术,研究如何将神经网络成功应用于入侵检测,提出了一个基于神经网络的入侵检测模型,并给出模型中的关键部件神经网络模块的实现方法和实验结果。

技术方案:入侵检测系统中的神经网络一般有两种实现方法。 (1)把神经网络同现有的专家系统或模式匹配合并在一起。这种方法不是象以前一样在异常检测中用神经网络来代替现有的统计分析部分,而是用神经网络来过滤出数据当中的可疑事件,并把这些事件转交给专家系统处理。这种结构可以通过减少专家系统的
误报来提高检测系统的效用。(2)把神经网络作为一个独立的特征检测系统。在这个结构中,神经网络从网络流中接收数据,并对数据进行分析。任何被识别为带有攻击迹象的事件都将被转交给安全管理员或自动入侵应答系统来处理。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

第1周到第4周 :搜集资料,了解什么是针对网络信息系统的入侵,常见的入侵行为、模式有哪些;学习掌握常见用的入侵检测理论、方法和技术;学习掌握人工神经网络的基本知识、理论。

第5周—第6周 :论文开题,初步对资料进行汇总编写,选出其中对自己有用的资料。包括背景研究和对国内外相关研究现状,入侵检测的定义、分类等一般性知识,神经网络、人工神经网络模型、人工神经元模型、人工神经网络的拓扑结构、人工神经网络的学习规则等。

第7周—第12周 :撰写论文初稿,将自己学到的了解到的知识总结后进行初次撰写,并且通过现在所掌握的知识设计一个基于人工神经网络的入侵检测技术方案,并通过原型系统验证设计的入侵检测技术方案有效性,并分析其相对于现有技术方案的优势及不足。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1] 杜文才. 计算机网络安全基础[m]. 清华大学出版社, 2016.
[2] 毕战科, 许胜礼. 入侵检测技术的研究现状及其发展[j]. 软件导刊, 2010, 09(11):152-154.
[3] 毛健, 赵红东, 姚婧婧. 人工神经网络的发展及应用[j]. 电子设计工程, 2011, 19(24):62-65.
[4] 李晨光. 基于神经网络的入侵检测技术研究与应用[d]. 吉林大学, 2013.
[5] shun j, malki h. network intrusion detection system using neural networks[m]. 2012.

[7]denning d.e an intrusion-detection model[j]. ieee transaction on software
engineering.1987.13(2):222-232
[8]michael e.whitman harbert j.mattord. 信息安全原理[m]. 清华大学出版社.2006
[9]joseph s.sherif.intrusion detection:system and models[j].computer socitey[c]//proceedings of the eleventh ieee international worksshops on enabling tchnologies:infrastructure for collabotorative enterprises.02
[10] biermann e.cloete e. a comparision of intrusion detection systems[j]computersamp;security,2006,20(8):341-343

[11] 董剑锋.入侵检测系统综述[j].科技信息.2009
[12]刘衍鹏.基于改进的遗传神经网络入侵检测系统研究[d].重庆大学.2009
[13] 常伟.基于 pca 和改进 bp 神经网络的入侵检测系统研究与设计[d].重庆大学.2009
[14]张成宇,祖东攀. 基于数据挖掘的入侵检测系统[j].网络安全技术与应用.2007(8):39-40
[15]曹元大,薛静锋等. 入侵检测技术.人民邮电出版社[m].2007
[16]欧阳广.基于神经网络 bp 算法的网络入侵检测系统研究与实现[d]. 东南大学.2006
[17]stafford eh,zamboni d.intrusion detection using autononous agents[j].computer networks,2000,34(4);547-570
[18]候媛彬,杜京义等.神经网.西安电子科技大学出版社[m].2007
[19]kohonen t.correlation matrix memories[j]. ieee transactions on computers,1972,21(4):353-359
[20]秦崔芒.基于 rbf 神经网络的入侵检测技术研究[d].中北大学.2008


剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图