基于混沌同步与相关向量机的入侵检测算法研究

基于混沌同步与相关向量机的入侵检测算法研究

论文摘要

入侵检测技术是网络信息安全领域的一个重要研究分支。随着互联网应用的深化普及,网络黑客频繁出现,攻击方式不断增加,使得网络入侵检测技术成为计算机网络安全研究的热点,并对研究人员提出了更高的要求。入侵检测系统作为一种主动防御系统,是防火墙的重要补充,主要研究以往入侵信号的行为和特征,实现对新的入侵事件做出实时响应。本文把两种其他领域的方法引入到入侵检测领域,使检测的效率以及准确率都得到较大的提高。针对目前入侵检测系统已使用的ARMA等线性检测方法,本文引入了动力学的混沌同步思想,从非线性信号处理角度对网络数据进行检测。在数据建模上使用高斯混合模型(Gaussian mixture model,GMM)结合期望最大化(Expectation Maximization,EM)算法对网络数据流建模,估计GMM的三个参数向量。使用待检测网络数据流参数向量与正常数据流参数向量的差值作为Liu混沌系统的混沌同步控制量,如果待检测数据流存在入侵信号,波形会产生振荡,只要选取适当的判决门限即可准确判定入侵信号。最后利用MIT林肯实验室DARPA数据库对系统进行仿真实验,结果表明,本文提出的方法与ARMA模型相比,对入侵检测具有更高的检测率和更低的误警率。针对基于支持向量机(Support Vector Machine,SVM)等机器学习的非线性检测方法,本文引入了一种广泛用于图像识别领域的方法——相关向量机(Relevance Vector Machine,RVM)算法,对网络信号进行检测。先采用“删除特征”法对DARPA数据集中的42个特征进行评级,筛选出针对不同入侵类型的重要特征和非重要特征,通过仿真实验,证明了只选择重要特征进行RVM分类器的训练和测试,可以有效地提高分类器的检测率,并降低其误警率和减少检测时间。经过使用DARPA数据仿真,使用RVM可以获得与SVM相近的检测效果,但是检测速度相比于SVM大为提高,因此可以获得更高的检测效率。通过分析比较,本文引入的两种方法应用于入侵检测系统以后,均能使检测性能在原有方法的基础上获得一定的提升,并且可以达到实际使用的标准。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题的目的和意义
  • 1.2 入侵检测技术分类
  • 1.3 入侵检测系统及其未来发展趋势
  • 1.4 本文结构安排
  • 第2章 入侵检测技术研究概况
  • 2.1 ARMA 线性检测技术
  • 2.1.1 预测模型简介
  • 2.1.2 预测流程
  • 2.1.3 ARMA 模型的自相关分析
  • 2.2 基于SVM 的非线性检测技术
  • 2.2.1 支持向量机的原理
  • 2.2.2 支持向量机的优点
  • 2.2.3 基于支持向量机的入侵检测系统
  • 2.2.4 检测效果分析
  • 2.3 DARPA 数据库介绍
  • 2.3.1 DARPA 数据内容
  • 2.3.2 入侵信号的分类
  • 2.3.3 数据的选取
  • 2.4 本章小结
  • 第3章 混沌同步理论
  • 3.1 混沌的研究概况
  • 3.2 混沌的基本特性
  • 3.3 混沌同步的原理
  • 3.4 混沌同步的数学模型
  • 3.5 本章小结
  • 第4章 基于混沌同步的入侵检测模型
  • 4.1 系统结构框架
  • 4.2 高斯混合模型(GMM)结合期望最大化(EM)算法建模
  • 4.3 基于Liu 混沌系统同步的入侵检测
  • 4.4 计算机仿真
  • 4.5 本章小结
  • 第5章 基于RVM 算法的入侵检测模型
  • 5.1 RVM 基本原理
  • 5.2 RVM 与SVM 比较
  • 5.3 计算机仿真
  • 5.3.1 RV 与SV 稀疏特性与泛化能力比较
  • 5.3.2 RVM 的仿真结果
  • 5.4 本章小结
  • 第6章 总结与展望
  • 6.1 本文研究内容与创新点
  • 6.2 未来研究工作展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表的学术论文
  • 相关论文文献

    • [1].基于系统调用的交互式入侵检测系统设计与实现[J]. 仪表技术 2020(03)
    • [2].一种基于红外探测技术的住房入侵检测系统[J]. 软件工程 2017(03)
    • [3].数据挖掘算法在入侵检测系统中的应用研究[J]. 电脑知识与技术 2017(08)
    • [4].入侵检测系统在网络安全中的研究[J]. 无线互联科技 2017(14)
    • [5].网络安全中混合型入侵检测系统设计[J]. 通讯世界 2016(01)
    • [6].基于改进K均值算法的入侵检测系统设计[J]. 计算机技术与发展 2016(01)
    • [7].大数据环境下入侵检测系统概述[J]. 软件 2016(05)
    • [8].基于数据分流的并行入侵检测系统研究[J]. 黑龙江科技信息 2016(25)
    • [9].入侵检测系统的研究综述[J]. 吉林大学学报(信息科学版) 2016(05)
    • [10].基于入侵检测系统与防火墙联动的设计[J]. 计算机安全 2014(11)
    • [11].人工免疫系统在入侵检测系统中的应用[J]. 信息通信 2015(01)
    • [12].病虫害综合信息网入侵检测系统研究[J]. 北京农学院学报 2015(01)
    • [13].浅析入侵检测系统的应用部署[J]. 网络安全技术与应用 2015(02)
    • [14].防火墙与入侵检测系统联动技术的分析与研究[J]. 数字技术与应用 2015(05)
    • [15].入侵检测系统与防火墙联动技术研究[J]. 信息通信 2015(09)
    • [16].入侵检测中的多样性和冗余——DiSIEM项目及其研究成果(四)[J]. 中国教育网络 2020(08)
    • [17].关于误用与异常技术结合下的入侵检测系统的研究[J]. 电脑迷 2016(11)
    • [18].基于朴素贝叶斯的入侵检测优化设计[J]. 数码世界 2017(09)
    • [19].防火墙和入侵检测系统在电力企业信息网络中的应用[J]. 知音励志 2017(08)
    • [20].简析入侵检测系统性能测试与评估[J]. 科技信息 2013(26)
    • [21].入侵检测系统研究现状及发展趋势[J]. 商丘职业技术学院学报 2013(05)
    • [22].入侵检测系统面临的主要问题及其未来发展方向[J]. 考试周刊 2009(44)
    • [23].基于自动编码器集合的入侵检测系统的研究与实现[J]. 中国新通信 2019(24)
    • [24].数字化校园中入侵检测系统的研究与应用[J]. 吉林农业科技学院学报 2019(01)
    • [25].基于特征选择算法的网络实时入侵检测系统研究[J]. 现代信息科技 2019(20)
    • [26].提升入侵检测系统效率的设计与实现[J]. 山西煤炭管理干部学院学报 2015(04)
    • [27].入侵检测系统浅析[J]. 网友世界 2014(08)
    • [28].入侵检测系统的发展方向[J]. 中国教育网络 2013(06)
    • [29].信息安全入侵检测系统进展研究[J]. 计算机光盘软件与应用 2014(05)
    • [30].面向虚拟化平台的入侵检测系统的研究[J]. 计算机光盘软件与应用 2014(03)

    标签:;  ;  ;  ;  

    基于混沌同步与相关向量机的入侵检测算法研究
    下载Doc文档

    猜你喜欢