- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浙江T业大学硕士学位论文基于遗传算法的网络入侵检测技术研究
浙江T业大学硕士学位论文
基于遗传算法的网络入侵检测技术研究
摘 要
伴随着计算机网络技术和互联网的飞速发展,特别是近两年,政府部门、军事机构、 金融机构、企业的计算机网络频繁遭受黑客袭击。攻击者可以从容地对那些没有安全保护 的网络进行攻击和入侵,如进行拒绝服务攻击、从事非授权的访问、肆意窃取和篡改重要 的数据信息、安装后门监听程序以便随时获得内部信息、传播计算机病毒、摧毁主机等等。 攻击和入侵事件给这些机构和企业带来了巨大的经济损失和形象的损害,甚至直接威胁到 国家的安全。
作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。近年来 发展起来的IDS(入侵检测系统)作为对防火墙及其有益的补充,能够帮助网络系统快速发 现网络攻击的发生。IDS被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能 的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,成为当 前网络安全的核心研究领域,用以弥补防火墙等其它传统技术的缺点。近些年,入侵检测 技术得到了很大的发展,但随着网络安全技术,特别是黑客攻击技术的发展,以及电子商 务、电子政务等互联网应用的快速发展,现有的网络规模和速度对入侵检测系统的执行效 率和处理能力提出了更高的要求,传统的检测系统通常会因待处理的数据量太大来不及检 测而发生漏报、误报等事件,因此提高检测分析速度引起了专业人士的广泛关注。在此背 景下,为了有效地提高入侵检测系统的检测分析速度和系统整体的性能,本论文开展了基 于遗传算法的网络入侵检测技术的研究。
本文首先对国内外入侵检测系统研究及其发展进行了综述,总结了入侵检测研究领域 当前面临的主要问题并对主要的入侵检测技术做了介绍,针对目前现有的入侵检测系统普 遍存在的缺点和问题,在深入分析网络攻击和入侵特点的基础上对遗传算法理论了进行了 较为系统的学习,通过利用遗传算法优胜劣汰、自动搜索优化等特点,分别采用基于主机 的实时网络数据流量、系统资源使用模式、系统核一tl,文件的访问状态等与被检测主机异常 进行分类计算,可有效检测出入侵行为,从而提出了进行基于遗传算法的网络入侵检测技 术方法对系统进行研究。
浙江T业大学硕士学位论文本文试图在提高遗传算法运用与入侵检测系统的可行性、检出率及降低系统的误检率
浙江T业大学硕士学位论文
本文试图在提高遗传算法运用与入侵检测系统的可行性、检出率及降低系统的误检率 和漏报率方面取得改善;其次建立了基于遗传算法的检测模型,对网络数据包进行二进制 编码形成染色体并产生初始种群,通过引入权值、惩罚度、错误级别等参数,对目标函数 适应度进行有效控制,最后对该模型进行了仿真。
仿真结果表明:基于遗传算法的入侵检测技术具有较高的检出率和低误检率,具有研 究意义及现实应用价值。
关键字:入侵检测遗传算法网络安全
浙江丁业大学硕士学位论文THE
浙江丁业大学硕士学位论文
THE STUDY OF NETWoRK INTRUSIoN DETECTIoN TECHNoLoGY BASED oN GENETIC ALGoIUTHM
ABSTRACT
Along with the computer network technology and the rapid development of Intemet, especially in the last two years,government departments,military agencies,financial institutions, enterprises of computer network frequently suffered hacker attacks.The attacker can calmly for
those with no safety protection network of attack and invasion,such as the denial of service
attack,engaged in the unauthorized access,wanton steal and manipulate important data information,install the back door monitor process to get information,communication at any time within the computer virus,destroy the host,and SO on.Attack and invasion to these institutions and enterprises events bro
您可能关注的文档
- 基于三维装配模型下的康明斯柴油机连杆复杂工况有限元分析-机械设计及理论专业论文.docx
- 基于数据挖掘的卷烟配方决策支持系统研究-管理科学与工程专业论文.docx
- 基于内容的图像检索关键技术分析-计算机应用技术专业论文.docx
- 基于可达性的南昌市区域空间效应研究-人文地理学专业论文.docx
- 基于神经网络和遗传算法的岩体参数反分析研究-地质工程专业论文.docx
- 基于遗传算法的多目标flowshop调度-计算机技术专业论文.docx
- 基于器官的人脸检测技术和基于眼动模型的活性判别算法分析-计算机应用技术专业论文.docx
- 基于器官的人脸检测技术和基于眼动模型的活性判别算法研究-计算机应用技术专业论文.docx
- 基于误差建模与有限元分析的圆弧刃刃磨机结构模型设计-机械制造及其自动化专业论文.docx
- 基于数据链路层拓扑发现的自动响应系统研究与实现-计算机应用技术专业论文.docx
- 基于利益相关者理论的会展绩效评价指标体系研究-企业管理专业论文.docx
- 基于人工神经网络的企业综合实力评价方法研究-企业管理专业论文.docx
- 基于切向喷射的气膜冷却的机理研究-动力工程专业论文.docx
- 基于契约的动态供应链网络均衡模型研究-管理科学与工程专业论文.docx
- 基于卡尔曼滤波和小波神经网络的短时交通流预测研究-交通信息工程及控制专业论文.docx
- 基于生态环境需水量的水资源承载能力研究及应用-水文学及水资源专业论文.docx
- 基于网络协作环境的机械设计-软件工程专业论文.docx
- 基于石油行业的综合录井系统的研究和开发-软件工程专业论文.docx
- 基于细胞元模型的多视图语义特征造型系统的研究及应用-计算机应用技术专业论文.docx
- 基于数据仓库技术的数据分析系统的设计与实现-软件工程专业论文.docx
文档评论(0)