基于遗传神经网络的入侵检测方法研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着科技进步和计算机网络技术的飞速发展,信息产业及其应用得到了巨大发展,政府、金融、电信等企事业单位及个人用户等对网络的依赖程度越来越高,同时也由此带来了信息安全的隐患,如何保障网络与信息系统的安全已经成为人们高度重视的问题。
     传统的网络安全模型已经不能适应网络技术的发展,PPDR模型应运而生。入侵检测技术是PPDR模型的重要组成部分,是防火墙、数据加密等安全保护措施的有效补充。它对计算机和网络资源上的恶意使用行为进行识别,并为对抗入侵提供重要信息,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。
     入侵检测分析技术是入侵检测系统的核心,主要分为异常入侵检测和误用入侵检测。作者在对传统网络安全模型、PPDR模型、入侵检测原理以及常用入侵检测技术进行比较分析的基础上,提出了一个基于遗传神经网络的入侵检测方法,采用遗传算法和BP神经网络相结合的方法—遗传神经网络应用于入侵检测系统中,解决了传统的BP算法的收敛速度慢、易陷入局部最小点的问题。研究表明,该方法效果良好,学习速度快,分类准确率高。
With the development of computer network techniques and science technology, information industry and it's use have expanded greatly, enterprise(for instance, government, finance, telegraphy .Etc) and personal user have depended on networks more and more larger, at the same time, such has brighten lots of information security in hidden trouble, network security is increasingly paid attention to and concerned about, it is critical problem how to protect security in networks and information system.
    Traditional network security model could not fit development of network technology, PPDR model emerged, as the times require. Instruction detection technology is PPDR model importantly composed part, and it make up for absence about firewall and data security protection. This technology has not only distinguished from computer and network resources, but also has given important information in instruction; it has not only detected instructing action from out word, but also has controlled user's actions.
    Instruction detection technology is core in instruction detection system, it include abnormity instruction and abused instruction detection, on the basis of traditional network security model, PPDR model, instruction detection principle and instruction technology analysis, the author has brought forward instruction detection method based
    
    
    
    Genetic neural networks, adopted Genetic algometry and BP neural networks union method, and applied in instruction detection system, solve traditional BP algometry lie in absence about constringency rate slowly and immersion minim value. The result proved, this technology was well, it lied in advantage about learning rate rapidity, classify nicety high.
引文
[1].戴云 范平志,入侵检测系统研究综述,计算机工程与应用.2002,38(4).-17-19,75
    [2].侍伟敏,混合式入侵检测系统的研究,能源研究与信息.2003,19(1).-47-52
    [3].李昀 李伟华,分布式入侵检测系统的研究与实现,计算机工程与应用.2003,39(4).-1-3,8
    [4].江波 郭巧,基于网络的IDS的几点改进措施,计算机工程与设计.2003,24(3).-43-45
    [5].赵玉娟 郭晓君等,浅谈入侵检测技术,郑州工业高等专科学校学报.2003,19(1).-18-20
    [6].王湘蔚,IDS的优势与缺陷,华南金融电脑.2003,11(3).-88-89
    [7].鲁宏伟 罗钢,基于专家系统的入侵检测方法,武钢技术.2003,41(1).-43-48
    [8].王红涛,一个基于主机的分布式IDS,河南大学学报:自然科学版.2003,33(1).-71-73
    [9].孔芳 徐汀荣等,入侵检测技术的分析研究,计算机与现代化.2003,(2).-58-61
    [9].赵炯,基于网络入侵检测系统的优势,计算机与数字工程.2003,31(1).-17-17
    [10].汤洁 郭学理,分布式入侵检测系统体系结构分析,微型机与应用.2003,22(2).-27-29
    [11].周建国 曹庆国等,计算机网络入侵检测系统的研究,计算机工程.2003,29(2).-9-11,286
    [12].刘春颂 杨寿保等,基于网络的入侵检测系统及其实现,计算机应用.2003,23(2).-28-31
    [13].连一峰,入侵检测综述(二),网络安全技术与应用.2003,(2).-43-45
    [14].连一峰,入侵检测综述(一),网络安全技术与应用.2003,(1).-46-48
    [15].徐晖 张卫平等,入侵检测系统的发展与研究,微机发展.2003,13(1).-67-69
    [16].薛英花 吕述望等,入侵检测系统研究,计算机工程与应用.2003,39(1).-150-152,177
    [17].张瑞霞 王勇,入侵检测系统综述,计算机工程与科学.2002,24(6).-27-31
    [18].姚兰 王新梅,入侵检测系统的现状与发展趋势,电信科学.2002,18(12).-30-35
    [19].段丹青 陈松乔,入侵检测系统研究,株洲工学院学报.2002,16(6).-44-47
    [20].胡亮 康健等,入侵检测系统,吉林大学学报:信息科学版.2002,20(4).-46-53
    [21].吴九天,入侵检测系统发展现状及技术展望,马钢职工大学学报.2002,12(3).-45-49
    [22].李林海 黄国策等,入侵检测方法的研究与发展趋势,计算机安全.2002,(20).-38-40
    [23].赵红宇,网络入侵检测技术研究(上),电子质量.2002,(9).-23-26
    [24].宋歌 闫巧等,神经网络在异常检测中的应用,计算机工程与应用.2002,38(18).-146-148
    [25].胡昌振,网络入侵检测技术及发展,信息安全与通信保密.2002,(10).-50-51
    [26].冯静 李续武,入侵检测系统的研究与实现,信息安全与通信保密.2002,(9).-35-36
    [27].翁艳彬 周序生,入侵检测系统综述,中国包装工业.2002,(5).-128-129
    
    
    [27].翁艳彬 周序生,入侵检测系统综述,中国包装工业.2002,(5).-128-129
    [28].彭文娟,入侵检测系统的技术发展与应用,信息网络安全.2002,(3).-57-58
    [29].李素科 刘宇虹,分布式入侵检测系统,信息网络安全.2002,(3).-41-43
    [30].王鸿鹏,入侵检测技术概述,信息安全与通信保密.2002,(3).-41-43
    [31].史美林 钱俊等,入侵检测技术与其发展趋势,信息安全与通信保密.2002,(5).-12-16
    [32].盛思源 战守义等,自适应入侵检测系统,北京理工大学学报.2002,22(1).-72-75
    [33].郭晓淳 吴杰宏等,入侵检测综述,沈阳航空工业学院学报.2001,18(4).-67-69
    [34].张慧敏 何军等,入侵检测系统,计算机应用研究.2001,18(9).-38-41
    [35].郭翠英 余雪丽,基于神经网络的入侵检测模型,太原理工大学学报.2001,32(5)
    [36].李家春 李之棠,神经模糊入侵检测系统的研究,计算机工程与应用.2001,37(17)
    [37].胡华平 陈海涛等,入侵检测系统研究现状及发展趋势,计算机工程与科学.2001,23(2)
    [38].刘美兰 姚京松,神经网络在入侵检测系统中的应用,计算机工程与应.1999,35(6)
    [39].李之棠 李家春,模糊神经网络在入侵检测中的应用,小型微型计算机系统.2002,23(10)
    [40].宋荆汉 李涛 李伟 陈伟波,大规模分布式入侵检测系统的研究,计算机工程与应用.2003,39(4)
    [41].詹瑾瑜 熊光泽等,基于DM的入侵检测系统结构方案,电子科技大学学报.2002,31(5)
    [42].吴新民,基于网络入侵检测系统和基于主机的入侵检测系统的比较分析,微型电脑应用.2002,18(6)
    [43].王丽娜 董晓梅等,基于进化神经网络的入侵检测方法,东北大学学报:自然科学版.2002,23(2)
    [44].胡建斌 段云所等,基于网络的入侵检测系统及其应用,网络安全技术与应用.2002(4)
    [45].喻建平 闫巧,入侵检测系统的发展及其研究方向,信息安全与通信保密.2002(5).-17-19
    [46].系统安全与入侵检测,戴英侠,连一峰,王航编著.北京:清华大学出版社,2001
    [47].入侵检测系统实例剖析,韩东海,王超,李群编著.北京:清华大学出版社.2002
    [48].网络安全技术概论,韩东海,王超,李群编著.北京:国防工业出版社,2003
    [49].网络安全原理与应用,张世永编著.北京:科学出版社,2003

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700