- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
遗传算法在网络入侵检测系统中的应用.doc
遗传算法在网络入侵检测系统中的应用
摘 要:将遗传算法应用于入侵检测有着广阔的前景。当今计算机技术和计算机网络的不断发展,促使黑客不断的攻击敏感数据,安全形势越来越严峻。遗传算法能够从训练的数据中学习规则和不规则行为,并能在计算机系统上产生用来检测攻击的分类器。本文主要探讨遗传算法在网络入侵系统中的应用。
关键词:遗传算法;入侵检测系统;网络
中图分类号:TP393.08
遗传算法作为一种自动化的搜索算法,主要是通过自然选择与基因变化的思想作为首选条件,在通过进化论的思想理论基础升华,在实践操作中,采用参数编码的方式,并构建初始条件与函数设计的方式,形成具体操作的整体运用,进行运用算法的迭代计算,能收到更好的效果,并为整个性能的实现创设良好的条件。
1 遗传算法的基本步骤
遗传算法主要是根据已有的网络连接进行综合模式的分析,在数据库的产生与检测系统中,主要是通过规则化的正常网络区分,形成相应的网络连接,这些网络系统的链接形成一定的侵入活动,在整个存储方式中,突出一般的形式运用。
在这些网络链接中,通过IDS的规则管理是否相匹配进行条件管理,对于源头的IP地址,进行整个系统化的管理,系统体系结构是一个由许多结构要素及各种视图(或观点)所组成的综合模型。目前主要的信息系统体系结构模式有单用户体系结构、C/S体系结构、B/S体系结构、P2P体系结构。通用数据挖掘平台设计通过对几种模式的评估与分析,决定使用B/S体系结构。B/S体系结构,即Browser/Server(浏览器/服务器)结构,就是只安装维护一个服务器(Server),而客户端采用浏览器(Browse)运行软件。在B/S体系结构系统中,用户通过浏览器向服务器发出请求,服务器对浏览器的请求进行处理并将用户所需信息返回到浏览器。B/S三层体系结构采用三层客户/服务器结构,在数据管理层(Server)和用户界面层(Client)增加了一层称为中间件(Middleware)的结构,使整个体系结构成为三层。中间件将应用分为表示层、业务逻辑层和数据存储层三个不同的处理层次,而且三层结构在层与层之间相互独立,任何一层的改变不会影响其它层的功能。
2 基于网络的入侵检测系统
当今计算机网络技术的不断发展,单独地依靠主机审计信息进行入侵检测已经不能满足人们对网络安全的需求,于是人们在不断研究下,提出了基于网络的入侵检测系统体系结构,这种检测系统根据网络流量、单台或多台主机的审计数据检测入侵。基于网络的入侵检测系统的数据源是网络流量,它实时监视并分析通过网络的所有通信业务,检测范围是整个网络,由于网络数据是规范的TCP/IP协议数据包,所以基于网络的入侵检测系统比较易于实现。但它只能检测出远程入侵,对于本地入侵它是看不到的。其基本结构如图1所示。探测器的功能是按一定的规则从网络上获取与安全事件相关的数据包,再传递给分析引擎器进行安全分析判断,其一般由过滤器、网络接口引擎器以及过滤规则决策器构成。探测器上接收到的数据包通过分析引擎器结合网络安全数据库进行分析,然后把分析的结果传递给配置构造器。配置构造器将根据分析引擎的结果构造出探测器所需要的配置规则。分析引擎器是它的一个重要部件,用来分析网络数据中的异常现象或可疑迹象,并提取出异常标志。分析引擎器的分析和判断决定了具有什么样特征的网络数据流是非正常的网络行为,它常用的四种入侵和攻击识别技术分别包括根据模式、表达式及字节匹配;利用出现频率或穿越阈值;根据次要事件的相关性;统计学意义上的非常规现象检测。
3 遗传算法在网络入侵检测系统中的应用
我们以计算机为工具,数据库为核心,用计算机技术和方法、网络技术和方法、通信技术和方法综合应用管理工程技术,行为科学技术等现代化科学技术,建立一个客户关系管理系统,以操作简便、界面友好、灵活、安全稳定为出发点,对各种资源信息进行管理,并在网络范围内进行共享。本测试系统服务器:CPU主频1GHz以上,内存1GB以上,硬盘自由空间在1GB以上。服务器:操作系统为Windows2003 Server或Windows XP,客户端。操作系统:Microsoft WindowsXPSP3或win7,同时,软件为B/S架构,用户使用IE浏览器即可登录并访问系统。为了保证数据的安全性以及平缓电网的波动给网络带来的影响,在服务器及工作站均采用了UPS不间断电源。基于网络的入侵检测系统可以获得很多有价值的数据,去判别不良的意图。即使防火墙抗拒这些尝试,但防火墙之外的基于网络的入侵检测系统也能查出躲在防火墙后的攻击意图。
式中: 为某个个体,a为正确检测到的攻击数目;A为总有攻击数目;b为被误判为攻击的连接数;B为总的正常连接数;m为 中1的个数;
原创力文档


文档评论(0)