基于连接神经网络模型的网络异常检测算法7000字.docx

上传人:lao****ou 文档编号:424160 上传时间:2023-11-04 格式:DOCX 页数:17 大小:117.21KB
下载 相关 举报
基于连接神经网络模型的网络异常检测算法7000字.docx_第1页
第1页 / 共17页
基于连接神经网络模型的网络异常检测算法7000字.docx_第2页
第2页 / 共17页
基于连接神经网络模型的网络异常检测算法7000字.docx_第3页
第3页 / 共17页
基于连接神经网络模型的网络异常检测算法7000字.docx_第4页
第4页 / 共17页
基于连接神经网络模型的网络异常检测算法7000字.docx_第5页
第5页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《基于连接神经网络模型的网络异常检测算法7000字.docx》由会员分享,可在线阅读,更多相关《基于连接神经网络模型的网络异常检测算法7000字.docx(17页珍藏版)》请在第一文库网上搜索。

1、基于连接神经网络模型的网络异常检测算法目录基于连接神经网络模型的网络异常检测算法11 .引言22 .网络异常检测算法设计22.1 设计流程23 .使用分类器进行分类,获得分类的结果。具体流程如图2.1。21.2 开发环境介绍21、硬件环境:22、软件环境:31.3 数据集介绍31.4 数据预处理41.5 网络模型结构53 .系统四设计与实现53.1 配置库53.2 配置超参数633加载数据集63.4 数据预处理74 .使用astype对训练数据和测试数据进行浮点型转换。81.5 定义卷积网络结构模型91.6 模型训练12running-acc=0.0124 .实辘果及分析134.1 评价指标1

2、34.2 实验结果及分析145 .总结16参考文献:16摘要:网络安全在给人们带来舒适的同时,也带来了一些头疼的问题。网络异常是对网络安全问题的威胁,本文研究了基于连接神经网络模型的网络异常检测算法。一开始参照KDDCUP99数据集对数据进行预处理,得到训练数据和测试数据迸;然后根据卷积神经网络模型对训练数据进行处理,得到训练模型数据;最后把测试数据和训练模型数据迸行对比,然后求得平均准确率,根据准确率来评价模型的效果,进而评估网络异常检测算法的可靠性。关键词:KDDCUP99;神经网络模型;网络异常检测算法1 .引言网络安全事件也层出不穷,网络攻击也五花八门:针对企业的恶意软件攻击,针对网页

3、的Web攻击,在目标性攻击方面,有供应链攻击与离地攻击,不仅如此还有DDoS攻击、挖矿活动、利用系统漏洞攻击等攻击行为,一直都潜藏在互联网中,像这样的攻击行为对人们的各方面活动甚至国家都有了一定的威胁。已针对各种各样的病毒,人们也有着不同的应对方式,比如:计算机网络系统中的防火墙安全技术;对网络访问有目的性的限制安全技术;计算机网络密码安全技术;计算机网络应用过程中的防病毒安全技术以及计算机网络数据库安全技术等等。以上几个安全防护措施在很大程度上保障了计算机网络技术在应用过程中的安全。不过因为计算机技术在不断发展和更新,相对的计算机网络安全威胁也在不断升级。有效防御网络攻击的首要问题就是当发生

4、网络攻击时,系统需要尽可能快发现异常,分析异常,从而消除网络异常,以保证网络能够正常的为人们提供服务。异常网络检测技术是研究网络攻击,及时发现入侵行为,这在网络安全中是活沃的。基于合取神经网络模型的网络异常检测算法,研究网络异常行为。2 .网络异常检测算法设计2.1 设计流程设计流程主要包括三个步骤:1 .首先获取KDDCUP99数据集。然后对数据进行预处理,比如字符型数据数值化、归一化等操作,让计算出的模型更加健壮。2 .对数据进行预处理后作为输入,传递给卷积神经网络。用之前设计好的卷积神经网络模型进行训练和特征值的提取。3 .使用分类器进行分类,获得分类的结果。具体流程如图2.1。2.2

5、图2.1模型训练流程2.3 开发环境介绍1、硬件环境:CPU:Inte1Corei5-8250U内存:8G磁盘:256G2、软件环境:系统类型:Windows1O64位操作系统开发工具:PyCharm开发语言:Python2.4 数据集介绍本文采用KDDCUP99数据集。KDDCUP99数据集几乎都是来自美国国防部研究局的机构中,它将继续收集九周的网络接口和系统验证数据。它的原材料包括不同的用户类型、不同的攻击方式和不同的网络流量。尽管这一信息群体处于早期阶段,但由于其庞大而复杂的性质,研究人员在网络空间安全领域得到了广泛认可。这组数据中的各种网络异常检测算法可能反映了算法性能的好坏,通过比较

6、学术范围,这是网络异常检测算法的重要依据。KDDCUP99数据集总、共累计了490万次数据攻击。它由一种正常类型记录和22种攻击类型组成。它由五大类组成:正常数据、拒绝服务攻击、探测攻击、远程对本地攻击以及用户对管理员攻击。其数据标识类型如表2.1所示。表2.1KDDCUP99入侵检测实验数据的标识标识类型含义具体分类标识Norma1正常记录Norma1DOS拒绝服务攻击back、1and、neptunc%podsmurf、teardropprobing监视和其他探测活动ipsweep、nmap、portsweep%statanR21来自远程机器的非法访问ftp_writc、gucss-pas

7、su-dximap、muhihop、phf、spy、Warczc1icntxWarezmastcrU2R普通用户对本地超级用户特权的非法访问buffcroverf1ow%Ioadmodu1experkrootkit探测攻击(Probe):攻击者对特定的网络进行探测或扫描,其目的是得到系统的信息和弱点,寻找网络漏洞然后进行攻击。攻击者需要尽可能详细的收集系统信息,从而提高网络入侵的成功率和效率。2 .拒绝服务攻击(Denia1ofSerVice,DoS):这类型的攻击偏向于主动攻击,它的主要目的在于耗尽主机或者网络等被攻击对象的资源,然后让被攻击对象没有办法为操作者提供相对的服务。这样一来,无论

8、被攻击对象的内存有多少,处理速度有多快,对于这样的攻击都是没有办法应对的。拒绝服务攻击通常来说有三种方式:(1)专门发送过多的无用数据来引起网络拥塞;(2)利用网络中的漏洞来快速消耗资源;(3)多次、反复的发送清求。DoS攻击具体包括SmUrf、neptune、mai1bomb,pod、back、Iand等10种类型O3 .非法获取超级用户权限攻击(USertOROot,U2R):通常指攻击者使用没有相关权限或者权限很低的用户,利用系统的某些漏洞来获取超级超级用户的权限,然后进行一些非法的操作。这种攻击包括Perkrootkit,httptunnek1oadmodu1ebuffer)verf1

9、ow等8种类型。4 .远程到本地的非授权访问攻击(RemOteto1oca1,R21):一般是指攻击者通过远程登陆进入系统去执行某些操作。这种攻击主要包括phf、ftp_writet,WareZmaSter、warezc1ien,imap、guess_passwd、SPymUItihop、等13种类型OKDD99数据集中的每个样本都含有41个特征属性以及一个类标识符。其中部分数据如图2.2所示。1O,u,priw1e.SF1IOMU1Q1QsO.0.0.0,0.0.0.0.0,0.0.0.0.0.1.1.0.C0.0.0,0.C0.0.00.1.00.0.09.0.09.2ft.2M.100,

10、0.01.a00,a00.a00.0.00.0.00.0.00.Mf1.二0,小PnQt,a.iRiw”oao,oo”.o868,c868848,mk加2XgQi.MdgM,MdMQM.MrMi30.&PH2%Srjg1saaOaO,6aQO2,6dO,0a1J*8A8,68,d8.18Q8.6强侬SdKQ00.000.0.00.000.rora1.aOQ.aOQ.aOQ.O1OQ.O.OO.O.OO.&MMUtt*c150.5Mfokpnraw.SF.10Ki4e.O.O.0.O.10.0.,OkO.0.O.O.X2.O.00.O.,O.O;,2,M.O.O.aOO.2H1.OOta1.a0

11、i.aOO1O.M10.00.0.00.0.00.KWfftattMk.6O.ub.priwU.SF.105.146.0,0,0,0.0.0.0.0.0,0.0,0.0.0.0.2.2.0.0.00.0.C0.0,1.,*0,2,25,100.1,01,000.000.000,000,000.wcvttt*c.T0.ud,40MU.u.$F,29.0.0.,O.O.O.O.Q,O.O.O.O.O.O.O.O.OvX1.0.00.0.00.0.0C.O.M,SO,1.M.O.,10.3.0.30.0.30,30.a0Q,0.00.0.00.0.00.0.00.m1.0.u.pnavekSF.10

12、i.1U.O.Q10.010.OtO,0.0.O.Q,O.0.0,O.O.1.O.C0.O,.m.a00,tOOtAOOtO100.73.2i199.01,ft00,kMtOgQgQgnmaI90.u,jmt.,SF.105.:46A,0,0.0,.0.0.0.0.0.0.0.,C.2.2.0.W,0.0,00.235.254.t.00,0.00,0.00,0.00.0.00.0.00,*wia1rtr*U.SF.10146.0.010,0.0.0.0.0.0.010.0.0.0,0.2.2.0.00.0.00.0.00.0.00.1.8.Q8.Qg*2M.1.8.QI.。gQg。OO1OOO

13、1000.0.00.MP*tattck.1?0,te.htt,SF.730.2O.O.O.O.O.O,I.O.O.O.O.O.O.O.O.O.O.!.19.0.M.O.OO,O.OO.O.OO.I.m,O.0.1!.X2M.100.0.00.0.33.0.07,0.33.0.00.0.CO,0.Mtw1.13O.uftfivAe.Sf.10$.1U,0.0.0.0.0.0.0.0,0.0.0.0.0.1.1.0.0.00.0.00.0.00.1.00.0.W.00,235.21.00.a01.a01.a00,0.OOi&00.0.00.0.00.n1.14ovpHsmsrigu4“o“o”oo

14、22o.8a8c8cBigo岫。00.球,2除。8*0,。除0oo,o00.0oo.000.000.*vfuttMk.:1.teiatSr.3!7.329.0.a.Q.0.0.i.0.0.0.0.0.0.0.0.0.1.2,0.00.0.00.0.00.0.00.1.0,0.00.1.CO.M.39.0.72.0.H.0.2.0,M.0.02.0.M.0.09.,IHMnM.U0.tchttpbSr.7.137S7.0.0.OkOu1.0.0.O10.0.0.0.0.0.0.2.X0.00.0.00.0.00.0.00.1.00.0.00.0.00.177.1.00.0.00.0.01.0.01.0.00.0.0.0.00.0.CO.aora1.170.tmhtBSF.291,3M20O.a0QJaa0.aaaaQOA12.12,O,8O.8O.8.a8.1gag。除厮2为8.QW,QMOMQ除OgQgQ.00OT1ISO,teMtSF.2M.7U,10.0.0.1.0.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服