基于T-S模型模糊神经网络的入侵检测方法研究

来源 :哈尔滨理工大学 | 被引量 : 0次 | 上传用户:guansuwei9
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测作为动态安全技术中的核心技术之一,能够实时地全面监控网络、主机和应用程序的运行状态,主动对计算机、网络系统中的入侵行为进行识别和响应,提供了对内部攻击、外部攻击和误操作的实时检测,有效弥补了传统安全防护技术的不足。通过构建动态的安全循环,可以最大限度地提高系统的安全性,减少安全威胁对系统带来的危害。因此,入侵检测研究在计算机网络安全领域得到了广泛关注和重视。本文分析了在新的网络环境中传统入侵检测方法面临的困境,并针对目前入侵检测中所存在的问题,提出了一种新的检测算法——基于T-S模型模糊神经网络的网络入侵检测算法。该算法利用T-S模型模糊神经网络对目标进行聚类,将目标特征空间进行划分,以识别出正常与入侵行为。通过大量研究和实验对Takagi-Sugeno(T-S)型模糊神经网络进行了详细的分析,结合BP算法思想实现了针对T-S模型的网络隶属函数参数的训练算法,将遗传算法用于权值学习,得到更快速、有效的模糊神经网络。以网络入侵检测研究为出发点,将T-S型模糊神经网络运用到入侵检测中,根据网络入侵检测的特征,提出了相应的检测规则和针对入侵检测的数据分析方法。在Matlab仿真平台上进行了基于T-S模糊神经网络的网络入侵检测的仿真实验。实验结果表明,本文提出的基于T-S模型模糊神经网络的网络入侵检测方法是可行的、有效的,并具有良好的可扩展性,并且能有效降低误检率的同时,检测率得到了一定提高。
其他文献
逆向解析通信协议在恶意程序的分析和防御等方面具有重要应用价值。分析人员可以根据获得的协议数据格式对恶意程序的通信数据进行重写,进而控制其恶意行为。许多国内外研究致
Web服务通过开放协议,使得运用不同分布式集成架构的系统之间可以容易地相互沟通,然而Web服务只有通过组合成为更大粒度的服务,才能充分发挥Web服务的潜力和作用。在Web服务
手机作为现代通讯工具,早已不再是奢侈品,而逐渐成为人手一部甚至多部的日用品。在中国,拥有手机的人数比拥有PC的多的多。随着3G时代的到来,更高的网络带宽和更快的传输速率,使基
随着无线通讯技术和互联网技术的发展,移动数据库正在成为数据库领域的一个新的研究方向。其研究范围主要包括复制与缓存技术、查询及其优化技术、数据广播、安全机制和移动
为了提高各种仿真应用的可重用性和互操作性,美国国防部于1995年发布了建模与仿真计划,决定在国防部范围内建立一个通用的开放的仿真技术框架,而高层体系结构HLA是此技术框架的
随着在工业中取得的成功应用,基于线性模型的广义预测控制已成为当前控制理论界和工业控制界都十分关注的一个热门课题。但在实际工业过程中常表现出多变量强耦合、大滞后等强
网络技术的发展,推动了社会及日常生活的进步。与此同时,传统的被动网络安全技术已不能有效的防止网络入侵行为的发生。因此作为一种主动防御的安全技术,入侵检测已成为网络安全
随着半导体技术与微处理器体系结构的发展,处理器的性能不断提高。发展相对滞后的存储器使CPU和主存之间的速度差日益加大。Cache作为提高存储子系统性能的一种有效途径,使其成
相对于Internet传统的客户端/服务器模式来说,P2P是一种完全的分布式计算模型,它在系统的负载均衡性、健壮性、可扩展性及高性价比等方面具有无可比拟的优势,故成为分布式网络领
本文的工作就是针对大庆油田社会保险中心为实现IC卡医疗保险系统建设的IC卡子系统提供设计和实现。IC卡的主要特点就是具有良好的读写能力、强大的安全防范能力和较大的数据