基于SOM的入侵检测算法的研究与改进计算机系统结构专业论文.docxVIP

基于SOM的入侵检测算法的研究与改进计算机系统结构专业论文.docx

  1. 1、本文档共78页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于SOM的入侵检测算法的研究与改进计算机系统结构专业论文

山东科技大学硕士学位论文 摘要 摘 要 随着网络应用的快速发展,人们利用网络进行信息传递日益频繁,因此网 络信息的安全问题成为人们关注的焦点。网络信息安全是互联网及信息技术发 展的基础,如何对网络中的各种非法行为进行主动防御和有效抑制,已成为当 今网络安全研究的重要问题。现有的很多安全防护技术和产品采用的都是被动 式的安全保护手段,对网络信息的保护存在局限性,而入侵检测系统能够 对网 络信息传输进行即时监视,发现可疑传输时能够发出警报或者采取主动的反应 措施,因此利用入侵检测技术来加强网络信息防护是目前应用的重要手段。 传统的入侵检测系统所采用的检测方法大多基于已有规则,这就造成了系 统只能够对某一些特定的或己知的入侵行为取得比较好的检测结果,而不能适 应复杂多变的网络环境,不能有效检测出未知入侵行为,影响系统整体检测效 率。因此引入神经网络技术,利用神经网络技术对数据处理的能力,提高入侵 检测的准确率,使入侵检测系统实现更好的检测效果,。 本文基于 SOM 神经网络的网络入侵检测算法实现对数据的检测,并利用学 习矢量量化方法来进行改进,以增加 SOM 神经网络对入侵数据的检测效率,从 而提高基于 SOM 神经网络的入侵检测系统的整体性能。最后应用 MATLAB 仿 真软件和安全审计数据集对利用学习矢量量化改进后的 SOM 的网络进行入侵 检测仿真试验,并进行结果分析。通过测试数据证明,改进后的网络入侵检测 方法在提高入侵检测性能方面是可行的、有效的。 关键词:网络信息安全,入侵检测技术,SOM 神经网络,学习矢量量化技术 山东科技大学硕士学位论文 ABSTRACT ABSTRACT With the rapid development of network applica tions, more and more people use network information transmission have become increasing frequently, so the network information security has become the focus of attention. The network information safety is the foundation of Internet and information technology development, so how to make the network in various illega l conduct defense initiative and effectively restra in today, has become the important problem in network security research. A number of exist ing security protection technology and product are useing passive safety protection met hods for network information protection, limitations, and intrusion detection system for network information transmission to surveilla nce, real-time transmission can find suspicious alarms or take active response measures, so use intrusion detection technology to strengthen the network information protection is an important mea ns of present applica tion. The detection met hod based on exist ing rules are used by most the traditiona l intrusion detection system, this has caused that some system only get better detection results to specific or already know n breaches, but ca

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档