基于循环神经网络的入侵检测方法

来源 :天津大学 | 被引量 : 0次 | 上传用户:lilanlan999
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网技术的飞速发展,网络攻击不断发生变化,入侵检测等网络安全技术面临着严峻的挑战。入侵检测实质上是对网络流量数据的分类,而深度学习在面对复杂分类问题时有很强的泛化能力,因此,越来越多的研究者尝试将深度学习的方法应用到入侵检测领域,以提高入侵检测分类的准确率,减少系统误报率和预测时间。本文提出了两种基于循环神经网络的入侵检测方法。首先针对网络连接数据特征维度高以及冗余特征影响分类精度的问题,提出了一种基于主成分分析PCA和循环神经网络RNN的入侵检测模型。使用PCA算法对数据进行降维,将数据映射到超平面,以最大可分性选取使方差最大的特征向量,降低特征冗余性,减少噪声对分类性能的影响。循环神经网络在模型的不同部分实现了参数共享,使得模型的泛化能力更强,利用降维后的数据训练RNN可以更好地对具有时序特性的数据进行分类。在NSL-KDD数据集上验证模型的分类性能,实验结果表明,基于PCA-RNN的入侵检测方法相比常见的机器学习方法有更好的分类性能。此外,相较于直接使用循环神经网络进行分类,PCA-RNN在准确率和检测率上均有提高。此外,针对PCA-RNN模型虚警率高以及深层循环神经网络预测时间长的问题,提出了一种基于随机森林RF和深层PCA-LSTM的入侵检测模型。长短期记忆网络LSTM解决了梯度消失和梯度爆炸问题。使用随机森林对数据进行预分类,预测结果为入侵的连接会被拦截,结果为正常的连接中包含随机森林无法识别的未知攻击,再使用PCA-LSTM模型做进一步检测。实验结果表明,RFPCA-LSTM检测模型相较PCA-RNN准确率更高,虚警率更低。此外,由于随机森林可以快速地对数据进行分类,大部分入侵连接直接被拦截,减轻了PCALSTM的负载,该检测模型相比深层PCA-LSTM模型的预测时间更短。因此,上述两种循环神经网络模型均可以有效地检测入侵。
其他文献
随着互联网的发展和物联网设备的普及,各类网络终端的数量越来越多,网络流量的规模也随之不断扩大,网络中越来越多的应用程序使用了私有协议(未公开的协议),从茫茫的网络流量中准确有效识别定位它们以进行流量管控和Qo S管控已经成为了持续热门的研究课题。目前很多恶意程序和非法应用也逐渐定义了自己的私有通信协议,对此类私有协议进行自动化的分析识别、掌握这些程序的私有通信协议特征、实现对这些程序流量的有效管控
学位
近年来,严峻的国际工程市场形势和国内高标准的政策要求对我国国际工程承包商提出了由高速发展转变为高质量发展的目标,而我国国际工程承包商在承揽项目时经常由于自身管理问题受到制裁以及与业主发生争议,并表现为不同形式的机会主义行为。机会主义行为不仅是项目成功的阻碍也成为了我国承包商高质量发展道路上的“绊脚石”。探索有效的治理方式首先需要探究机会主义行为的前因。目前,较少有学者从关系视角研究国与国之间的差距
学位
物联网技术的迅速发展为嵌入式领域注入了新的活力,使得有关嵌入式系统的应用再次焕发生机。各式各样的智能嵌入式设备例如智能手环、智能路由器、智能家居等应运而生,为人们的生活提供了诸多便利。物联网为嵌入式设备带来广泛应用场景的同时,也给传统嵌入式软件开发流程提出了不小的挑战:如何能使软件开发尽可能地不受硬件开发周期的限制,并且在没有真实硬件的情况下保证软件测试结果的可靠性成为了目前亟需解决的问题。虚拟化
学位
陕西法门寺是举世闻名的佛教寺院,其唐代地宫中出土了丰富的皇家供养器物和与之对应的完整衣物帐碑,是研究唐代物质文化和佛教供养的重要材料。本文采用物质文化史的研究方法,探讨了法门寺衣物帐碑的历史背景,释读碑文并补遗部分文字,分析物帐碑的构成和其与出土文物的关系,重点解读佛教供养中的代表性器物。通过对比法门寺衣物帐碑和志文碑中的供养人,比较懿宗和僖宗在迎送佛骨队伍安排上的差异,配合法门寺出土文物印证了两
学位
随着人们安全意识的提高和互联网技术的高速发展,加密通信得到了全面普及。全链路加密通信可以避免数据遭受窃听、嗅探、篡改等风险,但同时也让黑客可以借助密文的高随机性绕过安全检测,进而顺利地与C&C服务器进行交互实现隐蔽式攻击,为网络空间安全带来了新的威胁与挑战。流量识别是网络行为分析和异常检测的研究重点。因此,如何有效地识别恶意加密流量是一个亟需研究的问题。近年来,深度学习在计算机视觉领域取得了优异的
学位
近年来,随着技术和需求的相互发展,集成电路逐渐被应用到国计民生的各个领域,而其本身的硬件安全问题也越来越受到人们的重视。非入侵式攻击中的功耗分析攻击和故障注入攻击凭借攻击效果显著、成本低廉等优势严重威胁着集成电路的信息安全,针对它们的防御策略是当下的研究热点。最初,对集成电路的安全防护主要集中在加密算法的硬件实现上,针对不同的密码芯片需要设计不同的解决方案,缺乏灵活性且增加了经济成本。为了解决上述
学位
随着数字化发展的不断深入,人们的工作和生活都因此变得更加方便,而随之产生的计算机系统和财产安全问题也日益严重。借助于网络,不法份子可以使用各种攻击手段远程入侵他人的计算机,并对他人的信息和财产安全造成严重的危害。在此背景下,如何有效地进行主机入侵行为的检测也越来越受到研究者们的关注。在该问题中,基于进程系统调用序列的异常检测方法,因其检测未知攻击手段的有效性,以及对特定系统环境的低依赖性,成为了主
学位
随着互联网的高速发展,用户通过电脑、智能手机、智能家居等越来越多的方式接入互联网。但是互联网本身面临着各种安全风险,互联网遭受各种恶意攻击导致个人隐私信息泄露的时间常有发生,其中僵尸网络是互联网安全的主要威胁之一,而我国正是僵尸网络泛滥的重灾区。恶意攻击者依托僵尸网络发起的各项恶意攻击也给我国的网络安全带来了很大的损失。僵尸网络的存在,严重威胁着网络用户、各类企业甚至是国家的安全。随着P2P网络越
学位
2020年,随着剩余551万农村贫困人口全部脱贫、52个贫困县全部摘帽,自改革开放以来持续四十多年的脱贫攻坚战终于迎来历史性的结束。但摘帽不摘责任、不摘政策、不摘帮扶、不摘监管,脱贫成果仍需持续巩固。国务院扶贫办副主任欧青平表示,我国约有500万脱贫人口存在返贫致贫风险。因此,2021年我国政府工作报告中指出健全防止返贫动态监测和帮扶机制将是今年政府重点工作之一。报告中强调的返贫相关机制早在202
学位
近年来,国际上各种网络攻击事件层出不穷,危害着各类信息系统的安全。其中以APT为代表的一些攻击行动会入侵并潜伏到内网系统中,以盗取信息或破坏核心设备为目的。而内网系统相对于外部系统防护薄弱且难以实施攻击检测。由于内网环境下大部分主机都是安装Windows系统的计算机,针对内网的系统攻防技术应以Windows系统的攻防技术作为重点,熟悉Windows系统下攻击关键技术的原理和特点才能有效地发展防御技
学位