基于机器学习与人工免疫的入侵检测系统研究

基于机器学习与人工免疫的入侵检测系统研究

论文摘要

入侵检测技术是近20年出现的一种主动保护自己免受攻击的计算机安全技术,它可以在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击、外部攻击和误用操作的实时保护。本文首先介绍了入侵检测系统的必要性、分类和模型设计,其中包括入侵检测系统的一般流程、功能,同时也指出了现有的入侵检测系统的普遍问题及缺点。随后,第二章总结回顾了人工免疫算法在计算机安全方面的应用,分析了近年来基于免疫的方法在网络安全及入侵检测系统领域的研究发展,并针对近年来基于免疫的入侵检测系统领域所做的工作进行了总结。在第三章里引入了基于免疫系统自体-非自体识别原理的负选择算法,给出了五种目前常用的系统调用序列检测模型,并给出了短序列时序分析方法应用于检测系统调用序列,最后以一系列的实验来验证基于负选择算法的短序列时序分析方法应用于检测系统调用序列的有效性。第四章介绍了利用机器学习方法对样本集进行判别的入侵检测方法。本章中采取了两种不同的分类器进行融合,两种差异较大的分类器融合后可以拥有更好的鲁棒性。仿真实验结果表明,采取两种分类器的加权融合,提升了单个分类器的性能,敏感识别入侵行为,在保持较高检测率的同时,也拥有较低的虚警率。最后,第五章介绍了界面化后的系统演示,入侵检测系统采用客户端/服务端结构。该入侵检测系统针对Linux操作系统中进程运行时产生的系统调用序列数据和进程资源使用情况数据进行检测。软件采用Vmware虚拟机软件在Windows上安装一个模拟的Linux操作系统来测试本系统。经过验证,本系统性能良好,能够成功检测入侵病毒。

论文目录

  • 摘要
  • Abstract
  • 目录
  • 第一章 绪论
  • 1.1 入侵检测的必要性
  • 1.2 入侵检测的分类
  • 1.3 入侵检测系统模型设计
  • 1.3.1 入侵检测系统的一般流程
  • 1.3.2 入侵检测功能
  • 1.3.3 现有入侵检测系统的缺点
  • 1.4 本文中主要内容的介绍
  • 参考文献
  • 第二章 人工免疫在入侵检测系统中的应用
  • 2.1 绪论
  • 2.2 免疫系统与网络安全
  • 2.3 基于免疫机制的入侵检测系统
  • 2.4 近年来基于免疫的入侵检测研究进展
  • 2.5 总结与讨论
  • 参考文献
  • 第三章 入侵检测系统中针对系统调用的免疫算法
  • 3.1 引言
  • 3.2 系统调用序列
  • 3.3 目前常用的系统调用序列检测模型
  • 3.4 短序列时序分析方法应用于检测系统调用序列
  • 3.5 实验验证
  • 3.6 总结与讨论
  • 参考文献
  • 第四章 基于机器学习的入侵检测系统
  • 4.1 一类分类器介绍
  • 4.2 新颖发现算法
  • 4.3 PARZEN窗估计
  • 4.4 一类分类器的融合
  • 4.5 实验结果
  • 4.6 总结与讨论
  • 参考文献
  • 第五章 入侵检测系统的设计与实现
  • 5.1 检测系统概述
  • 5.2 系统客户端
  • 5.3 系统服务端
  • 5.3.1 服务端算法流程
  • 5.3.2 客户端连接请求响应模块
  • 5.3.3 数据接收模块
  • 5.3.4 信号数据检测模块
  • 5.4 系统演示
  • 5.4.1 运行服务端
  • 5.4.2 运行数据发送端
  • 5.4.3 数据检测端检测数据
  • 5.5 总结与讨论
  • 第六章 总结与展望
  • 致谢
  • 研究成果
  • 相关论文文献

    • [1].基于遗传算法的系统调用序列审计研究[J]. 计算机工程与应用 2008(20)
    • [2].基于数据取值规则的入侵检测技术[J]. 微电子学与计算机 2008(11)
    • [3].基于有监督矢量的量化分析与Markov模型的异常检测方法[J]. 煤炭技术 2009(09)
    • [4].基于系统调用的主机安全分析[J]. 微型电脑应用 2013(06)
    • [5].基于频率特征向量的系统调用入侵检测方法[J]. 计算机科学 2013(S1)
    • [6].基于LDA模型的主机异常检测方法[J]. 计算机应用与软件 2012(08)
    • [7].基于非线性SVM模型的木马检测方法[J]. 计算机工程 2011(08)
    • [8].安全审计中频率敏感的异常检测算法[J]. 计算机工程 2008(08)
    • [9].基于两层隐马尔可夫模型的入侵检测方法[J]. 计算机应用研究 2008(03)
    • [10].基于时间戳马尔可夫模型的入侵检测技术研究[J]. 南京师范大学学报(工程技术版) 2008(01)
    • [11].一种检测具有反分析能力的恶意软件的方法[J]. 计算机应用与软件 2013(04)
    • [12].恶意程序相似性分析技术研究进展[J]. 军事通信技术 2017(01)
    • [13].基于句法模式识别的异常入侵检测技术研究[J]. 合肥工业大学学报(自然科学版) 2008(05)
    • [14].基于系统调用的软件行为模型研究[J]. 电子技术与软件工程 2016(12)
    • [15].基于自适应攻击树的木马检测方法[J]. 创新科技 2013(09)
    • [16].基于系统调用和数据挖掘的程序行为异常检测[J]. 计算机工程 2008(02)
    • [17].基于硬件架构和虚拟化扩展机制的虚拟机自省机制研究[J]. 四川大学学报(工程科学版) 2015(01)
    • [18].基于Windows Native API序列的系统行为入侵检测[J]. 计算机工程与应用 2008(18)
    • [19].基于系统调用的入侵检测研究进展[J]. 计算机科学 2011(01)
    • [20].GECISM中缓冲溢出类非我的识别[J]. 电脑知识与技术 2009(18)
    • [21].GECISM中“缓冲溢出类非我”的识别[J]. 微型电脑应用 2009(08)
    • [22].基于系统调用的安卓寄生木马的检测[J]. 南阳理工学院学报 2014(06)
    • [23].一种混合的Android恶意应用检测方法[J]. 计算机应用研究 2018(06)
    • [24].虚拟化系统中的攻击与防护模型研究[J]. 武汉大学学报(理学版) 2013(05)
    • [25].基于数据挖掘和变长序列模式匹配的程序行为异常检测[J]. 信号处理 2008(04)
    • [26].基于统计语言模型的低耗时入侵检测方法[J]. 计算机工程 2010(05)
    • [27].基于C4.5算法的入侵检测规则生成与应用[J]. 网络安全技术与应用 2016(11)
    • [28].一种入侵预测系统的建模与仿真研究[J]. 系统仿真学报 2010(07)
    • [29].基于攻击树的木马检测方法[J]. 计算机工程与设计 2008(11)
    • [30].基于Improved-HMM的进程行为异常检测[J]. 计算机工程与设计 2011(04)

    标签:;  ;  ;  ;  

    基于机器学习与人工免疫的入侵检测系统研究
    下载Doc文档

    猜你喜欢