BP算法在IDS中应用与实现的研究

BP算法在IDS中应用与实现的研究

论文摘要

互联网的开放性为信息的共享和交互提供了极大的便利,但同时也对信息的安全性提出了严峻的挑战。信息安全已逐渐发展成为信息系统的关键问题。入侵检测(Intrusion Detection)作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷。通过构建动态的安全循环,可以最大限度地提高系统的安全保障能力,减少安全威胁对系统造成的危害。本文首先对入侵检测系统进行了介绍,然后对信息安全模式、分布式入侵检测系统(DIDS)进行了分析,并介绍资料挖掘和BP 神经网络技术在将要设计的入侵检测系统中的应用,然后讲述了基于以上学习设计的新的入侵检测系统,在新的系统中采用了与以往的网络入侵检测系统不同的资料源和分析引擎的分布化、双检测引擎等技术,并引入智能思想,实现了一种新的设计理念。并说明了下一步的研究方向。本文中说明了新型网络入侵检测系统编码的准备工作:分别从系统概述、架构、工作流程、安装配置、源代码分析等几方面对Snort 网络入侵检测系统进行了系统学习,并动手编写了一个基于共享式hub 的网络嗅探器。本文最后介绍了新型网络入侵检测系统的编码工作。

论文目录

  • 摘要
  • 第一章 前言
  • 第二章 入侵检测系统介绍
  • 2.1 概述
  • 2.2 基本原理
  • 2.3 系统模块
  • 2.4 检测方法的分类
  • 2.5 入侵检测系统的体系结构
  • 2.6 现有入侵检测系统产品简介
  • 2.7 IDS 产品趋势
  • 第三章 Snort 网络入侵检测系统的学习和分析
  • 3.1 Snort 系统概述
  • 3.2 Snort2.0 的系统架构
  • 3.3 Snort 内部工作流程
  • 3.4 Snort 安装配置和使用
  • 3.5 Snort 的规则
  • 3.6 Libpcap 和Snort 源代码分析
  • 3.6.1 Libpcap 源代码分析
  • 3.6.2 Snort 源代码分析
  • 3.7 总结
  • 第四章 设计新型入侵检测系统
  • 4.1 信息安全模式的分析
  • 4.1.1 经典安全模型
  • 4.1.2 动态安全模型
  • 4.2 分布式入侵检测系统的分析
  • 4.2.1 优势
  • 4.2.2 模型分析
  • 4.2.3 分布级别
  • 4.3 数据挖掘和BP 神经网络技术在新型入侵检测系统的运用
  • 4.3.1 数据挖掘技术
  • 4.3.2 BP 神经网络算法
  • 4.4 新型入侵检测系统
  • 4.4.1 优点
  • 4.4.2 特点
  • 4.4.3 系统结构图
  • 4.4.4 模块功能
  • 4.4.5 进一步研究方向
  • 4.4.6 总结
  • 第五章 新型入侵检测系统的编码工作
  • 5.1 简介
  • 5.2 Apriori 算法实现
  • 5.3 BP 神经网络算法实现
  • 5.4 网络嗅探器的实现
  • 5.5 特殊问题解决方法
  • 第六章 新型入侵检测系统的测试
  • 6.1 神经网络的训练与测试
  • 6.2 网络嗅探器的测试
  • 第七章 结束语
  • 第八章 谢辞
  • 参考文献
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    BP算法在IDS中应用与实现的研究
    下载Doc文档

    猜你喜欢