基于遗传算法的入侵检测研究摘要随着计算机网络技术的发展和网络系统的膨胀,敏感数据正面临着被黑客攻击的威胁。对于网络来说入侵是很常见的威胁,而且攻击晌>薮筇粽健=饩龈梦侍獾某S梅椒ㄊ强7⒁工神经网络、逻辑树、遗传算法、模糊逻辑和数据挖掘。事实表明基于这些技术的攻击类型知识库减少了募扑愠杀尽T谡庑┓椒ㄖ校进化搜索技术如遗传算法,有能力区分网络流量中的异常模式。本论文描述了用微遗传算法,入侵过滤器,该过滤器用多重故障诊断的办法检测入侵攻击的子集。从我们的初步分析结果来看,该过滤器对拒绝服务类,—セ鞯淖蛹觳馐欠浅3晒Φ摹8霉似魇俏颐钦在研究的智能入侵检测系统的重要组成部分。当然,遗传算法等相关学科应用到入侵检测系统中,使其具有智能性,这些还处于研究阶段,入侵检测系统还有更多的方面需要人们去做更多的努力。作者相信,在大家的努力下,入侵检测系统~定会像现在的防火墙,走进千家万户。者的创造力不断提高,开发~个有效的入侵检测系统,个基于规则库的专家系统,但需要付出高昂的维护费用。由此导致了下一代入侵检测系统的发展,即使用人工智能技术来检测入侵,如人构建的一个浙江工业大学硕士学位论文
知识水坝***@pologoogle为您整理
关键字:网络安全,入侵检测,过滤器,遗传算法浙江工业大学硕士学位论文
知识水坝***@pologoogle为您整理
瑃瑂瓵,瑆,,
,,
,月上日期。陖月彳日日期:年乡月节日学位论文版权使用授权书浙江工业大学学位论文原创性声明日期:本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研究工作所取得的研究成果。除文中已经加以标注引用的内容外,本论文不包含其他个人或集体已经发表或撰写过的研究成果,也不含为获得浙江工业大学或其它教育机构的学位证书而使用过的材料。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人承担本声明的法律责任。本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权浙江工业大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于⒈C芸冢年解密后适用本授权书。朐谝陨舷嘤Ψ娇蚰诖颉啊獭作者签名:⒉槐C芸凇
第一章绪论计算机网络安全现状计算机网络安全威胁从世纪年代末期开始,随着因特网的成熟和广泛应用,引发了一场全球范围内的信息革命,全球信息化的步伐不断加快,信息型社会正在形成并走向成熟。信息,逐渐被作为一种重要的社会战略资源而与物质、能源、人才一起被列为现代社会生产力要素中的重要因素。信息化社会中,信息安全必然重要。然而信息安全所面缶的威胁也由来已久。自世界上出现病毒理论后,对计算机系统的攻击就引起了一些人的兴趣。至今,这种攻击已经由学术上的讨论,计算机操作系统的漏洞发现与弥补演变成了对信息系统的破坏和对涉及国家利益信息、商业信息及个人隐私信息的窃取和破坏。随着因特网的迅猛发展,更进一步暴露出了这种自由网络空间具有的无中心、无管理、不可控、可信等不安全的特征,且形成了对现存社会秩序的威胁。据调查显示,年我国网络信息安全形势非常严峻,病毒危害正在不断加剧,同时,隐藏和逃避技术更加高级、金钱利益成为更大的驱动力、隐私和机密数据面临风险提高。尤其需要强调的是僵尸网络,因为这已经成为散布垃圾邮件和钓鱼信息、传播间谍软件和广告软件、集体攻击组织团体、窃取机密信怠的重要手段。从一个网络系统的角度出发,可以简单地将相关人群分为两类:授权用户与非法用户。它们作为主体,具备了实施攻击的条件,而攻击的目标则是网络的三个基本要素——数据、关系与能力。如果对主体的权力进行一定的量化,并将非法用户的权力设置为零,那么可以简单地将攻击定义为权力的越级实施,包括越级获取数据、获得不应该具有的信任关系以及对系统能力的滥用ǚ欠ǚ梦史裼敫扇欧。攻击方法可以是技术性的,也可以是非技术性的。就技术性手段而言,在网络内部发动攻击更加容易。因此,在制定安全策略的时候,最好将内部网划分为不同的安全域,引入安全级别的概念,以防止权力的滥用。以下对各种攻击进行分类说明。攻击分类并没有一个通用的标准,在这里将其浙江工业大学硕士学位论文.
以及采取各种物理安全措施,例如严密看管机房、增加各种物理访问口令缥大概分为以下六类:人因攻击。这种类型的攻击方法与人类社会其他领域的偷窃、欺骗行为并无分别,大多是采用如下两中手段:≯社会工程:通过一些日常的交际手段来获取~些本来应该保密的信息,一个电话、一段闲聊、一封邮件都能完成一次攻击。这种攻击手法要利用网络用户安全意识薄弱的弱点,例如冒充网络管理员打电话给
基于遗传算法的入侵检测研究(可复制论文) 来自淘豆网m.daumloan.com转载请标明出处.