• <input id="zdukh"></input>
  • <b id="zdukh"><bdo id="zdukh"></bdo></b>
      <b id="zdukh"><bdo id="zdukh"></bdo></b>
    1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

      <wbr id="zdukh"><table id="zdukh"></table></wbr>

      1. <input id="zdukh"></input>
        <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
        <sub id="zdukh"></sub>
        公務員期刊網 論文中心 正文

        遺傳算法下的網絡安全技術

        前言:想要寫出一篇引人入勝的文章?我們特意為您整理了遺傳算法下的網絡安全技術范文,希望能給你帶來靈感和參考,敬請閱讀。

        遺傳算法下的網絡安全技術

        摘要:網絡發展速度之快,令人振奮的同時,也讓業內人士加深了對網絡安全的擔憂。所以,網絡給企業帶來了信息化的便利,也帶來了安全的隱患。設計了一個入侵檢測模型,該模型使用了遺傳算法技術,可以應用在企業的網絡中監測非法入侵。

        關鍵詞:遺傳算法;網絡安全;入侵檢測

        硬件技術、軟件技術和網絡技術都發展飛速。正因為如此好的大環境,使得越來越多的企業都開始進行全方位的信息化建設。企業的信息化離不開網絡的支持,但是網絡為企業帶來信息的傳輸和共享的便利的同時,也為企業帶來了潛在的安全隱患。因為網絡的存在,使得企業的信息都在網絡中傳輸,是開放性的,這就使得企業的數據面臨著數據丟失或者被非法竊取的風險,還有其他方面的可能對企業造成風險的存在,例如:可能會因為員工的誤操作使得信息的泄露;來自網絡的黑客的存在,非法入侵網絡對網絡的數據進行篡改或竊取。無論是什么方面的原因對企業造成的負面影響都是一樣的,可能會使得企業造成經濟方面或者信譽方面的損失。所以企業的基于網絡的信息化建設必須要強化網絡安全的建設,否則信息化建設的意義就會大大折扣甚至失去作業。為某個企業設計一個改進的復合入侵檢測模型,為企業的網絡安全保駕護航。

        1企業現狀分析

        架設一個企業的網絡結構:該網絡的邏輯結構有3層,從上到下分別是企業最高領導、企業主要部門和企業的分廠與對外營業部。該企業的主要辦公場所設有信息管理系統,例如:財務管理系統、生產管理系統、銷售管理系統、采購管理系統等。企業可以通過網絡在總部、分廠和營業部之間進行信息的傳遞和共享。數據能夠在總廠和分廠雙向流動;分廠之間卻不能進行數據的直接傳輸,必須經過總部。之所以這樣設計,為的是盡可能地防止數據的公開和外漏。分廠和總部之間是必須有網絡連接的,但是分廠之間不需要進行直接的數據共享,所以也就不需要在分廠時間搭建網絡,這樣網絡的拓撲結構變得相對簡單,容易管理和防護。

        2遺傳算法原理

        Holland,Holland最早提出了遺傳算法。他來自于密切根大學,一直致力于遺傳算法的研究,他結合了Darwin的進化論和Mendel的遺傳學說來提出的遺傳算法。Darwin的進化論的主要觀點是隨著進化,物種的后代越來越適應環境。后代雖然繼承了父代的特征,卻不能和父代完全一致,變化是肯定存在的。之所以有變化就是為了對環境的適應才產生的。如果沒有適應環境的特征出現,物種就會出現被淘汰的可能,這就是所謂的適者生存。最初的遺傳算法是在生物界使用的算法,為的是對自然界的自適應現象進行模擬,后來在工程問題的應用開始變多,遺傳算法是全局范圍的搜索算法,遺傳算法有較強的自適應性,它能通過迭代和啟發來進行算法,能應用在非線性問題的解決中,能解決問題的魯棒性,需要獲得全局最優性等。遺傳算法的這些能力使得它很快獲得業界的認可。遺傳算法要能夠進行,最重要的是它能進行迭代,它是模擬生物進化,通過復制、雜交和變異等操作來完成迭代。不停迭代更新的是由一個代碼串形成的基因代碼。從初始給定的基因代碼群開始迭代,不斷用優化的代碼群對舊的進行取代,最終得到的就是最優解。其區別于傳統搜索算法,主要體現為如下的4個方面:(1)傳統搜索算法是單獨個體進行迭代,而遺傳算法是按組為單位進行迭代;(2)傳統搜索算法表達問題域可以采用任意形式,而遺傳算法表達問題域只能使用染色體;(3)傳統搜索算法依賴于問題所在的領域知識,而遺傳算法只需要考慮染色體的構成;(4)傳統搜索算法的搜索策略是確定的,而遺傳算法則是隨機的,這恰好反應了“適者生存”的規律。總結遺傳算法的特點,它和傳統搜索算法進行比較,優勢主要體現在3個方面:1)有較強的適用性。遺傳算法之和染色體有關,和問題本身無關。這對優化來說是非常重要的,基本上能得到滿意答案。2)體現智能性的特點。遺傳算法通過染色體的方式來產生最具有適應性的基因才能產生最適應值。然后繼續迭代,最終獲得最優值。該特點對于大型復雜問題效果非常好。3)并行性。并行問題是遺傳算法最擅長處理的,而且使用它進行搜索,能夠達到解空間內的幾乎所有區域。遺傳算法的并行性能夠使得它的性價比較高,少付出多收益,所以遺傳算法應用在大規模生產調度問題上較為合適。網絡的入侵檢測如果采用遺傳算法,需要分為3個步驟:捕捉數據、分析數據、響應。在此設計了一個改進的遺傳算法,利用Winpcap(WindowsPacketCapture)獲取的網絡數據包,從而能夠作為判斷是否存在網絡入侵的依據。這些數據可以存儲在規則庫中,遺傳算法可以隨時調用這些數據,作為入侵檢測使用。要使用遺傳算法,需要將規則轉換為染色體。然后對染色體進行編碼,染色體就是可能的入侵,所以染色體的設計就是為了尋找網絡的入侵操作。

        3入侵檢測模型的設計

        傳統的入侵檢測存在一定的問題,例如搜索算法可能陷入局部最優解,不能找到全部的網絡非法訪問。針對這個問題,入侵檢測模型是以遺傳算法為基礎的,是混合型的。也就是說采用了多種檢測方式來完成入侵檢測,檢測的基礎是遺傳算法,然后采用了異常檢測和誤用檢測。同時該模型可以在不同玩過拓撲結構上采用不同的架構方式,擴展性和適應性較強。對于信息源的考慮,是檢測主機和網絡的數據。通過數據分析引擎來處理主機的數據主要是日志、CPU運行數據、內存使用數據、主機連接數量等;網絡數據一般包括網絡協議、網絡數據包、網絡統計數據等。這些數據是由WinPcap捕獲的。另外,還在網絡中設置了主動掃描模塊來完成網絡中可能存在的漏洞,為后續的入侵分析提供大量的信息。入侵檢測模型既對網絡數據進行檢測,又對主機數據進行檢測;檢測的方面有兩個:誤用和異常。然后將兩者結合起來分析。傳統的檢測方式一般都是單一的檢測,對于多樣性的網絡信息,效果不是很理想;其誤報率比較高。而采用的混合型的檢測方法相對單一的方法,其有效提高了很多。檢測信息源的多樣性使得檢測率大大提高,而采用的二層聯合分析又使得系統的誤警率大大降低。混合型入侵檢測系統采用的體系架構是可擴展的。它對應用場合的適應性非常強,如果網絡環境不同,能夠建立的體系架構也可以不同。系統在接口和通信方面都采用標準的協議,這就是的系統的兼容性和擴展性都較好。如圖1所示,入侵檢測模型的模塊有數據采集、捕獲網絡數據、分析管理單元、主機信息采集器等。數據采集模塊分為主機和網絡兩個方面的采集和捕獲。其中捕獲網絡數據需要按照數據包截取、解析和存儲的步驟來進行,所有需要分別設置3個子模塊。該系統的核心是分析器和管理器。其中分析器是對異常和誤用分別進行分析,然后再聯合一起分析,這是入侵檢測最為核心的任務。管理器的功能有兩塊:(1)控制和配置分析器和整個系統;(2)接收分析器的信息來控制反應單元和報告單元。由于企業網絡的子網有若干個,所以每個子網都要進行數據采集,就要通過網絡數據捕獲器來完成,每個子網都需要部署一個。而所有子網的每臺主機都需要設置對應的采集器,用來進行該主機信息的采集,并將信息傳遞給分析管理單元,在此處進行判斷是否存在入侵檢測,并得到是否存在入侵檢測的判斷。

        4結語

        雖然網絡給企業的信心化管理帶來了很大的便利,但是網絡安全問題也是非常棘手問題。為了保障企業的網絡安全需要從多個方面入手,包括技術、法律和內容等多個方面。其中技術角度是最為直接的網絡安全保障方式。文中是一種改進的基于遺傳算法的混合型入侵檢測模型,能夠利用遺傳算法找到最優的入侵檢測策略,并結合信息源和檢測手段的檢測方法能夠最大限度地提升檢測率和降低誤警率。

        參考文獻

        [1]代威.入侵檢測技術在網絡安全中的應用[J].重慶理工大學學報,2018,032(004):156-160.

        [2]辛壯,萬良.基于人工免疫的集成入侵檢測模型[J].計算機工程與設計,2019,040(010):2799-2804.

        [3]高陽.機器學習在網絡入侵檢測中的應用淺談[J].電腦迷,2018,000(025):178.

        [4]王楠鑫."互聯網+"時代網絡安全入侵檢測技術應用與研究[J].中國科技投資,2018,000(010):302.

        作者:朱亮 單位:蘇州工業職業技術學院

        相關熱門標簽
        无码人妻一二三区久久免费_亚洲一区二区国产?变态?另类_国产精品一区免视频播放_日韩乱码人妻无码中文视频
      2. <input id="zdukh"></input>
      3. <b id="zdukh"><bdo id="zdukh"></bdo></b>
          <b id="zdukh"><bdo id="zdukh"></bdo></b>
        1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

          <wbr id="zdukh"><table id="zdukh"></table></wbr>

          1. <input id="zdukh"></input>
            <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
            <sub id="zdukh"></sub>
            日韩精品一区二区三区在线观看视频 | 午夜亚洲精品无遮挡 | 久久久人成影片一区二区三区 | 亚洲第一人成网站在线播放 | 中文字幕日韩精品欧美一区 | 日本激情视频A∨一区 |