- 1、本文档共45页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
异常检测.ppt
* * 1962年Carl Asam Petri在其博士论文中首次提出了Petri网的概念,用于描述计算机事件之间的关系:离散事件系统中复杂的事件之间的先后顺序、并行、异步顺序等关系。Petri网能很好的描述制造系统中资源冲突、锁死、及缓冲区容量问题。 系统通过一系列的可以被检测到的基本事件来定义攻击的行为,一个基本事件是与攻击存在运行相关的特征行为(比如操作指令,特定传输端口,修改的注册表的值等),然后把这些事件按照事件发生的时间或因果关系表示成一个着色Petri网模型。 * * * 传统的基于字符串匹配的网络入侵检测系统,只能根据截取到的单个网络数据包中是否具有一定的字符特征,或是靠某些特定的端口是否打开来判断是否发生了攻击,即只能发现“存在型或某些“顺序型的攻击,对于复杂一些的“顺序”型,“偏序”型,“持续型,“间隔型则无法检测。因此要做到识别这些攻击,系统必须能够充分、简洁地表示各种不同类型的攻击行为,而且需要高效的推理识别出攻击。Kumar的研究表明使用CPN可以描述和检测上述攻击类型。 * 前提:入侵是异常活动的子集 用户轮廓(Profile):通常定义为各种行为参数及其阈值的集合,用于描述正常行为范围 * * * * * * * * * * * * 基于非参数统计高斯核函数特征量的网络流量异常检测方法 * * 目前,已经有关于神经网络技术被用于在入侵检测系统中的研究,希望它能够解决现在入侵检测技术所遇到的问题。异常检测系统中神经网络技术,一般都是用当前系统的状况和正常状态下的系统轮廓进行比较,进而判断是否存在发生异常的情况。从以上可以看出,神经网络技术应该能够非常好地应用到入侵检测系统中来。 在入侵检测系统中应用神经网络技术具许多的优越越性。从处理方法上来看,神经网络技术是符合入侵检测系统的要求的,具有高容错性及简单地建模优点。它能够通过对已知入侵攻击的自学习,从中获取正常用户或者系统活动的轮廓特征模式,并取得预测的能力,还能够源源不断地接受新的经验,逐步调整模型,进而提高自适应能力且具有动态特性。把新入侵攻击示例展现给神经网络,使得入侵检测系统具有自适应的功能。对模式匹配及判断,通过训练以后的神经网络模块转换为数值的计算,进一步提高了系统的检测效率。 神经网络是在海量案例的基础上进行知识学习的,并能取得一定的预测能力。整个的过程可以描述为很抽象的计算,它既不需要强调预测数据的分布情况,也不需要对每个知识的细节向神经网络去解释。依据己存在的案例,神经网络技术能自动掌握系统中的所有度量之间的内在关联。当系统能正常工作的模式被神经网络掌控了之后,它就能对非正常的工作活动事件做出反应,进一步发现新攻击模式,这样,使得入侵检测系统能够具有更加强大的适应性。 利用神经网络,它并不是只能机械死板地对数值进行严格地匹配,而是能对网络借助非线性分析学习后得出数值。而得出的这个数值就是表示入侵可能性的一个数值。由于神经网络技术采用了分布式的存储结构,其具有较强的容错能力。正是由于采用了分布式的存储结构,即使网络中局部存在缺失单元的现象,也不至于影响到整个网络,从这就反映出了神经网络所具备的鲁棒性的特点。由于大规模的并行处理工作可以在神经网络中进行,因此,处在同一层上的全部神经元将可同时进行计算,且任意一个神经元储存的信息也被允许同时参加运算。 在实际的检测过程中,因为入侵检测的特征值是模糊的、不完全的或者是含噪声的,所以,整个检测的过程对于入侵特征值的依赖是不确定的。同样也对神经网络训练的效率产生相应的影响。因此,就要对入侵特征值进行提取,并对特征值进行去噪声、相关性等处理。本文进行入侵检测特征的提取采用的是PCA方法。 * * 目前,已经有关于神经网络技术被用于在入侵检测系统中的研究,希望它能够解决现在入侵检测技术所遇到的问题。异常检测系统中神经网络技术,一般都是用当前系统的状况和正常状态下的系统轮廓进行比较,进而判断是否存在发生异常的情况。从以上可以看出,神经网络技术应该能够非常好地应用到入侵检测系统中来。 在入侵检测系统中应用神经网络技术具许多的优越越性。从处理方法上来看,神经网络技术是符合入侵检测系统的要求的,具有高容错性及简单地建模优点。它能够通过对已知入侵攻击的自学习,从中获取正常用户或者系统活动的轮廓特征模式,并取得预测的能力,还能够源源不断地接受新的经验,逐步调整模型,进而提高自适应能力且具有动态特性。把新入侵攻击示例展现给神经网络,使得入侵检测系统具有自适应的功能。对模式匹配及判断,通过训练以后的神经网络模块转换为数值的计算,进一步提高了系统的检测效率。 神经网络是在海量案例的基础上进行知识学习的,并能取得一定的预测能力。整个的过程可以描述为很抽象的计算,它既不需要强调预测数据的分布情况,也不需要对每
您可能关注的文档
- 实验十一单重循环结构程序设计.doc
- 实验四SELECT语句的使用.doc
- 实验四数组-广东机电职业技术学院.doc
- 实验大纲-Indexof.doc
- 实验室安全-铭传首页-铭传大学.ppt
- 实验室实习报告刘澜涛00848200收获javaRMI机制Jmeter测试工具.ppt
- 实验目的-Read.doc
- 客户登录功能实现.doc
- 客户诉怨处理流程说明.doc.doc
- 客户身份资料及交易记录保存-东京海上日动火灾保险(中国)有限公司.ppt
- 歌咏比赛主持人开场词20206篇(全文).pdf
- 健康状态与生活行为的调查研究.pdf
- 某某区农村基层党组织建设存在问题的原因分析及对策建议.pdf
- 歌唱的共鸣范文6篇(全文).pdf
- 【《小学高年级语文阅读教学生活化存在的问题及对策:以S市为例(数据论文)》10000字】.pdf
- 【《小学阶段建构良好师生关系的策略探究:以Z实验小学为例(含问卷)》10000字(论文)】.pdf
- 【《幼儿园大班生命教育现状的问卷调查报告:以H幼儿园为例》11000字(论文)】.pdf
- 果树栽培学各论总结5篇(全文).pdf
- 环境空气质量现状及影响分析报告.pdf
- 某某市在2024年全省防范化解涉众金融风险工作专题会上的汇报发言.pdf
文档评论(0)