基于改进神经网络网络入侵检测.docVIP

  • 6
  • 0
  • 约4.86千字
  • 约 9页
  • 2018-08-29 发布于福建
  • 举报
基于改进神经网络网络入侵检测

基于改进神经网络网络入侵检测   摘 要:随着计算机网络的高速发展,从20世纪90年代初至今的几十年中,网络安全问题日渐突出,计算机信息的安全和防御受到严重影响。传统非神经网络入侵检测包含着效率低、误差较大和收敛速度慢等问题。采用改进的遗传算法来使神经网络权值与BP算法结合,能够满足入侵检测分类识别的需求,利用给定的动态神经网络系统构建相应的网络入侵检测系统,能适应不同类型的入侵检测,有效地提高了网络的安全性。   关键词:改进神经网络;网络入侵检测;遗传算法   中图分类号:TP393.08 文献标志码:A 文章编号:2095-2945(2018)02-0011-03   Abstract: With the rapid development of computer network, in the past decades from the beginning of the 1990s to the present, the problem of network security has become increasingly prominent, and the security and defense of computer information have been seriously affected. Traditional non-neural network intrusion detection includes problems such as low efficiency, large error and slow convergence rate. The improved genetic algorithm is used to combine the weights of neural network with BP algorithm, which can meet the needs of intrusion detection classification and recognition, and construct the corresponding network intrusion detection system using the given dynamic neural network system. This adapts to different types of intrusion detection and effectively improves the security of the network.   Keywords: improved neural network; network intrusion detection; genetic algorithm   引言   社会信息化进程不断提高的今天,在享受计算机带来的众多便利时,网络安全问题也不容忽视[1]。被动的网络入侵检测和防御机制已经无法满足现在网络的需求,基于改进神经网络的动态化网络入侵检测,在信息爆炸的时代中,日益成为网络安全领域的重要技术手段。传统基于规则的入侵检测技术在管理和建模上存在一些问题,基于改进神经网络的入侵检测,利用神经网络模糊的运算能力,可以一定程度上解决模式识别中的问题。网络入侵检测是对网络上的数据进行识别,将其分类为正常或者非正常的数据。传统的BP神经网络本身存在着算法的限制,容易陷入数值局部最小,利用改进的遗传算法优化神经网络权值,一定程度上加强全局数据搜索能力,提高系统实用性。研究神经网络系统的相关原理和基于改进神经网络的入侵检测系统的优点,设计将神经网络应用于网络检测,能够使改进的遗传算法更适合于入侵监测系统。   1 神经网络和网络入侵?z测流程   神经网络是对人脑的简单抽象与模拟,它包含多重简单单元组成的并行网络,模拟人的神经系统对世界做出交互反应。神经网络将信息的存储与处理之间的界限消除,介入到网络检测领域,为一些问题的提出提供了新的思路[2]。神经网络不同于传统的只用一个计算单元计算的模式,系统采集大量的数据为系统提供样本,通过不断的学习建立计算模型,继而建立神经网络计算模型,它的基本功能是通过交互神经元的大规模并行运算实现。   人们对入侵检测系统的研究应用,使传统网络安全技术的不足被更多的关注,网络入侵检测系统的逐步完善,将为网络安全提供更多的保障。入侵检测技术是网络安全系统中的一个重要环节,在安全监测中,能够发现网络系统中的安全漏洞,安全检测工具可以实现实时动态对网络系统攻击的监测,通过监测和分析用户的系统活动,检查系统存在的漏洞,关注数据文件的完整性来识别攻击行为,统计异常行为的同时识别用户活动中违反安全的部分。它的工作原理实际上就

文档评论(0)

1亿VIP精品文档

相关文档