欢迎来到第一文库网! | 帮助中心 第一文库网-每个人都是第一
第一文库网
全部分类
  • 研究报告>
  • 学术论文>
  • 全科教育>
  • 应用文档>
  • 行业资料>
  • 企业管理>
  • 技术资料>
  • 生活休闲>
  • ImageVerifierCode 换一换
    首页 第一文库网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    基于连接神经网络模型的网络异常检测算法7000字.docx

    • 资源ID:424160       资源大小:117.21KB        全文页数:17页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录 微博登录
    二维码
    扫码关注公众号登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    基于连接神经网络模型的网络异常检测算法7000字.docx

    基于连接神经网络模型的网络异常检测算法目录基于连接神经网络模型的网络异常检测算法11 .引言22 .网络异常检测算法设计22.1 设计流程23 .使用分类器进行分类,获得分类的结果。具体流程如图2.1。21.2 开发环境介绍21、硬件环境:22、软件环境:31.3 数据集介绍31.4 数据预处理41.5 网络模型结构53 .系统四设计与实现53.1 配置库53.2 配置超参数633加载数据集63.4 数据预处理74 .使用astype对训练数据和测试数据进行浮点型转换。81.5 定义卷积网络结构模型91.6 模型训练12running-acc=0.0124 .实辘果及分析134.1 评价指标134.2 实验结果及分析145 .总结16参考文献:16摘要:网络安全在给人们带来舒适的同时,也带来了一些头疼的问题。网络异常是对网络安全问题的威胁,本文研究了基于连接神经网络模型的网络异常检测算法。一开始参照KDDCUP99数据集对数据进行预处理,得到训练数据和测试数据迸;然后根据卷积神经网络模型对训练数据进行处理,得到训练模型数据;最后把测试数据和训练模型数据迸行对比,然后求得平均准确率,根据准确率来评价模型的效果,进而评估网络异常检测算法的可靠性。关键词:KDDCUP99;神经网络模型;网络异常检测算法1 .引言网络安全事件也层出不穷,网络攻击也五花八门:针对企业的恶意软件攻击,针对网页的Web攻击,在目标性攻击方面,有供应链攻击与离地攻击,不仅如此还有DDoS攻击、挖矿活动、利用系统漏洞攻击等攻击行为,一直都潜藏在互联网中,像这样的攻击行为对人们的各方面活动甚至国家都有了一定的威胁。已针对各种各样的病毒,人们也有着不同的应对方式,比如:计算机网络系统中的防火墙安全技术;对网络访问有目的性的限制安全技术;计算机网络密码安全技术;计算机网络应用过程中的防病毒安全技术以及计算机网络数据库安全技术等等。以上几个安全防护措施在很大程度上保障了计算机网络技术在应用过程中的安全。不过因为计算机技术在不断发展和更新,相对的计算机网络安全威胁也在不断升级。有效防御网络攻击的首要问题就是当发生网络攻击时,系统需要尽可能快发现异常,分析异常,从而消除网络异常,以保证网络能够正常的为人们提供服务。异常网络检测技术是研究网络攻击,及时发现入侵行为,这在网络安全中是活沃的。基于合取神经网络模型的网络异常检测算法,研究网络异常行为。2 .网络异常检测算法设计2.1 设计流程设计流程主要包括三个步骤:1 .首先获取KDDCUP99数据集。然后对数据进行预处理,比如字符型数据数值化、归一化等操作,让计算出的模型更加健壮。2 .对数据进行预处理后作为输入,传递给卷积神经网络。用之前设计好的卷积神经网络模型进行训练和特征值的提取。3 .使用分类器进行分类,获得分类的结果。具体流程如图2.1。2.2 图2.1模型训练流程2.3 开发环境介绍1、硬件环境:CPU:Inte1Corei5-8250U内存:8G磁盘:256G2、软件环境:系统类型:Windows1O64位操作系统开发工具:PyCharm开发语言:Python2.4 数据集介绍本文采用KDDCUP99数据集。KDDCUP99数据集几乎都是来自美国国防部研究局的机构中,它将继续收集九周的网络接口和系统验证数据。它的原材料包括不同的用户类型、不同的攻击方式和不同的网络流量。尽管这一信息群体处于早期阶段,但由于其庞大而复杂的性质,研究人员在网络空间安全领域得到了广泛认可。这组数据中的各种网络异常检测算法可能反映了算法性能的好坏,通过比较学术范围,这是网络异常检测算法的重要依据。KDDCUP99数据集总、共累计了490万次数据攻击。它由一种正常类型记录和22种攻击类型组成。它由五大类组成:正常数据、拒绝服务攻击、探测攻击、远程对本地攻击以及用户对管理员攻击。其数据标识类型如表2.1所示。表2.1KDDCUP99入侵检测实验数据的标识标识类型含义具体分类标识Norma1正常记录Norma1DOS拒绝服务攻击back、1and、neptunc%podsmurf、teardropprobing监视和其他探测活动ipsweep、nmap、portsweep%statanR21来自远程机器的非法访问ftp_writc、gucss-passu-dximap、muhihop、phf、spy、Warczc1icntxWarezmastcrU2R普通用户对本地超级用户特权的非法访问buffcroverf1ow%Ioadmodu1experkrootkit探测攻击(Probe):攻击者对特定的网络进行探测或扫描,其目的是得到系统的信息和弱点,寻找网络漏洞然后进行攻击。攻击者需要尽可能详细的收集系统信息,从而提高网络入侵的成功率和效率。2 .拒绝服务攻击(Denia1ofSerVice,DoS):这类型的攻击偏向于主动攻击,它的主要目的在于耗尽主机或者网络等被攻击对象的资源,然后让被攻击对象没有办法为操作者提供相对的服务。这样一来,无论被攻击对象的内存有多少,处理速度有多快,对于这样的攻击都是没有办法应对的。拒绝服务攻击通常来说有三种方式:(1)专门发送过多的无用数据来引起网络拥塞;(2)利用网络中的漏洞来快速消耗资源;(3)多次、反复的发送清求。DoS攻击具体包括SmUrf、neptune、mai1bomb,pod、back、Iand等10种类型O3 .非法获取超级用户权限攻击(USertOROot,U2R):通常指攻击者使用没有相关权限或者权限很低的用户,利用系统的某些漏洞来获取超级超级用户的权限,然后进行一些非法的操作。这种攻击包括Perkrootkit,httptunnek1oadmodu1ebuffer)verf1ow等8种类型。4 .远程到本地的非授权访问攻击(RemOteto1oca1,R21):一般是指攻击者通过远程登陆进入系统去执行某些操作。这种攻击主要包括phf、ftp_writet,WareZmaSter、warezc1ien,imap、guess_passwd、SPymUItihop、等13种类型OKDD99数据集中的每个样本都含有41个特征属性以及一个类标识符。其中部分数据如图2.2所示。1O,u,priw1e.SF1IOMU1Q1QsO.0.0.0,0.0.0.0.0,0.0.0.0.0.1.1.0.C0.0.0,0.C0.0.00.1.00.0.09.0.09.2ft.2M.100,0.01.a00,a00.a00.0.00.0.00.0.00.Mf1.二0,小PnQt,a.iRiw”oao,oo”.o868,c868848,mk加2XgQi.MdgM,MdMQM.MrMi30.&PH2%Srjg1saaOaO,6aQO2,6dO,0a"1J*8A8,68,d8.18Q8.6强侬SdKQ00.000.0.00.000.r>ora1<0,u¼private.SF.10M46,0.0.0.0.0.0.0.0.0,0.0.0.0.0.0.2.2.0M.0.CO.0.00.0.00.100.0.00.0.1.OO.aO>.aOQ.aOQ.aOQ.O1OQ.O.OO.O.OO.&MM»Utt*c150.5Mfokpnraw.SF.10Ki4e.O.O.0.O.10.0.,OkO.0.O.O.X2.O.00.O.,O.O;,2,M.O.O».aOO.2H1.OOta1.a0i.aOO1O.M10.00.0.00.0.00.KWfftattMk.6O.u<b».priwU.SF.105.146.0,0,0,0.0.0.0.0.0,0.0,0.0.0.0.2.2.0«.0.00.0.C0.0«,1».»,<*0,2½,25,100.<1»,©01,000.000.000,000,000.wcvttt*c.T0.ud»,40MU.u.$F,29.0.0.,O.O.O.O.Q,O.O.O.O.O.O.O.O.OvX1.0.00.0.00.0.0C.O.M,SO,1.M.O.,10.3.0.30.0.30,30.a0Q,0.00.0.00.0.00.0.00.m1.0.u.pnavekSF.10i.1U.O.Q10.010.OtO,0.0.O.Q,O.0.0,O.O.1.O.C0.O,.m.a00,tOOtAOOtO100.73.2i199.01,ft00,kMtOgQgQgnmaI90.u,jmt.,SF.105.:46A«,0,0.0,«,«.0.0.0.0.0.0.0.«,C.2.2.0.W,0.0»,00.235.254.t».«.<».«.00,0.00,0.00,0.00.0.00.0.00,*w<ia<1<k.100.tc.hU9.SF.3.1».0.0.0.0.0.1.0.0.¢.¢.0.0.0.,«.0.4.4.¢.00.0.0»,0.00.0.00.1.00.0.00,0.00.71.3M.1.00.0.00.0.1.0.01.0.«0.0.¢0.0.CO.0.CO.mm!1:0.u4t>rtr*U.SF.10146.0.010,0.0.0.0.0.0.010.0.0.0,0.2.2.0.00.0.00.0.00.0.00.1.8.Q8.Qg*2M.1.8.QI.。gQg。OO1OOO1000.0.00.MP*tattck.1?0,te».htt»,SF.730.2O.O.O.O.O.O,I.O.O.O.O.O.O.O.O.O.O.!.19.0.M.O.OO,O.OO.O.OO.I.m,O.».0.1!.X2M.100.0.00.0.33.0.07,0.33.0.00.0.CO,0.Mtw1.13O.u¼ftfivAe.Sf.10$.1U,0.0.0.0.0.0.0.0,0.0.0.0.0.1.1.¢.0.0.00.0.00.0.00.1.00.0.W.¢.00,235.2¼1.00.a01.a01.a00,0.OOi&00.0.00.0.00.n1.14ov¼pHsmsrigu4“"o“o”oo"22o.8a8c8cBigo岫。00.球,2除。8*0,。除0oo,o00.0oo.000.000.*vfuttMk.:1.teiatSr.3!7«.329.0.a.Q.0.0.i.0.0.0.0.0.0.0.0.0.«.1.2,0.00.0.00.0.00.0.00.1.«0,0.00.1.CO.M.39.0.72.0.H.0.2.0,M.0.02.0.M.0.09.,IHMnM.U0.tchttpbSr.7.137S7.0.0.OkOu1.0.0.O10.0.0.0.0.0.0.2.X0.00.0.00.0.00.0.00.1.00.0.00.0.00.177.1.00.0.00.0.01.0.01.0.00.0.¢0.0.00.0.CO.aora1.170.tmhtBSF.291,3M20O.a0QJaa0.aaaaQOA12.12,O,8O.8O.8.a8.1gag。除厮2为8.QW,QMOMQ除OgQgQ.00OT1ISO,teMtSF.2M.7U,«10.0.0.«.1.0.

    注意事项

    本文(基于连接神经网络模型的网络异常检测算法7000字.docx)为本站会员(lao****ou)主动上传,第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第一文库网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 001doc.com网站版权所有   

    经营许可证编号:宁ICP备2022001085号

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



    收起
    展开