Agent与基于优化RBF神经网络相结合的入侵检测系统研究

来源 :西南交通大学 | 被引量 : 0次 | 上传用户:sheeperds
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络和Internet应用的飞速发展,信息共享日益广泛化,并深入到人们工作和生活的各个领域。人们对信息共享的依赖正逐渐增强,而作为信息共享基础的信息安全技术就显得更加重要。入侵检测技术是保障信息安全的一个重要组成部分,是动态安全技术的核心技术之一。入侵检测本质上是一种电子数据处理过程,按照预先确定的策略对收集到的安全审计数据进行分析处理,根据分析结果做出系统是否被入侵的结论。本文首先概述了入侵检测技术,分析了传统入侵检测系统的不足。接着深入研究了神经网络在入侵检测系统中的应用。目前,应用最广泛的神经网络是BP网络。本文采用的是径向基函数(RBF)神经网络。与BP网络相比,RBF网络不需要进行反向误差传播的计算,而是完全前向的计算过程,具有训练时间短且不易收敛到局部最小的优点,其函数逼近能力、模式识别与分类能力都优于BP网络。并且RBF网络结构也简单、学习速度快,非常适合入侵检测对于检测效率和速度的高要求。但RBF参数的设置是基于参数空间局部信息的,不是参数空间的全局最优值。所以本文引用PSO算法对RBF网络进行了简单优化,可以弥补RBF神经网络参数的设置的不足。再接着介绍了智能体(Agent)技术及其在入侵检测技术中的应用模型。在此基础之上,本文进而设计出Agent和基于优化RBF神经网络技术相结合的入侵检测系统的基本模型。该系统能自动适应复杂多变的网络环境,能通过自我学习、自我进化来提高系统的入侵检测能力,能充分利用网络资源协同完成入侵检测任务。利用这个原型系统,本文对各模块的功能进行了比较详细的介绍,同时对系统设计图、实现技术进行了讨论。最后给出了核心模块(神经网络模块)的主要实现方法和过程,并用KDD CUP 99入侵数据集来模拟网络入侵攻击进行仿真实验。
其他文献
Hash函数是信息安全领域中一个非常重要的基本工具,它在数字签名、身份认证等领域中有着广泛的应用。MD5算法作为Hash函数大家庭中的一员,是MD结构的典型代表,广泛应用于信息
随着互联网技术的发展,企业信息化,办公自动化,电子商务,电子政务越来越普及,人们的生活变得更加方便,工作效率也变的更高。但随之而来的安全问题也受到越来越多的关注。渗透测试通
随着网络技术的发展,网络中的信息安全变得越来越重要。身份认证作为信息安全的基础技术,已得到广泛的研究;而Hash函数作为身份认证的核心技术,安全性至关重要。但是,随着传统
来到这座大山,路途遥远.在山腰,离开公路后几个上坡的急弯,车子驶入一片高大的核桃树林下.气氛忽然安静下来,连同轮胎腾起的尘土,路上强烈的阳光留在了世界高处.这是树干和叶
期刊
上海市教育科学研究优秀成果评选至今已是第十届,本文对“十一五”期间的教育科研工作作了全面回顾与总结,阐述了本届优秀成果所具有的显著特点,提炼了本市教育科研工作的基
在组播应用中,组播安全性是需要考虑的重要问题。群组密钥管理机制,包括群组密钥的生成、分发和更新,是维护组播安全的基本手段。本文提出一种基于中国剩余定理的半分布式群
随着网络和通信技术的飞速发展,其背后潜伏着脆弱性、不安全性和危险性,面临着巨大的安全威胁。如何建立和巩固网络上的信任关系以及防御计算机系统内部的安全隐患,维护敏感
东府办[2017]20号各镇人民政府(街道办事处),市府直属各单位:《东莞市关于促进二手车便利交易实施方案》业经市人民政府同意,现印发给你们,请认真贯彻执行。2017年2月20日东
随着电子技术、计算机技术和信号处理技术等科学技术的深入研究和发展,使得安防的科学化、信息化、智能化成为了可能。其中,视频监控可以提供直观可靠的监控信息,而被广泛使
在上世纪末,由于各种媒体的激烈竞争和冲击,广播的生存和发展就成为业内人士所关注和忧虑的焦点,地方电台的生存空间 At the end of the last century, due to the fierce c