论文摘要
随着计算机网络的迅速发展和日益普及,有关网络的安全问题也日益突出。入侵检测是对防火墙、病毒检测、加密等传统计算机安全机制的一种有益补充,增大了对系统与网络安全的保护范围。支持向量机是自上世纪90年代提出的一种基于统计学习理论的机器学习算法。与其它学习算法相比,支持向量机有许多优点,其理论基础坚实、推广能力良好、非线性处理能力强大、维数不敏感等,所以受到了越来越多的关注与重视,并已成功地应用于模式识别、回归估计等领域。 正因为SVM有这些显著的特点,目前已有诸多的学者探索把支撑矢量机运用到入侵检测中。针对大规模、高维异构的入侵检测数据,如何应用支持向量机提高入侵检测系统的性能正是本文工作的核心,论文涉及的主要内容如下: 1 各个属性不完全属于同一类型的多维数据我们就称之为异构数据,这种数据的差异性度量一直是个难点。由此我们引入HVDM距离函数,并根据信息熵理论原理对其进行了加权改进,提出WHVDM距离函数,从而较为合理科学地解决了高维异构数据间的差异性度量问题。 2 提出了基于WHVDM核函数和中心距离比值法的入侵检测。在该方法中,首先针对高维异构数据,引入WHVDM距离构造了新的RBF型核函数,并在数学上证明了该核函数的正定性,从理论上保证了该核函数的可用性。仿真实验也证明了该核函数的可用性和有效性;其次,通过应用中心距离比值法大大地减少了直接参与训练的样本数,在入侵检测系统的识别率、检测率和虚警率下降不大的情况下,有效地降低了训练时间,仿真实验结果证明了本文提出的入侵检测方法是可行的,有效的。
论文目录
相关论文文献
- [1].入侵检测系统的发展探讨[J]. 科技致富向导 2011(09)
- [2].浅析NIDS及其实现[J]. 硅谷 2009(02)
- [3].一种基于分布式入侵检测系统的安全通信协议的研究[J]. 湖南理工学院学报(自然科学版) 2012(04)
- [4].一种基于因果关联的攻击场景产生方法[J]. 微电子学与计算机 2009(09)
- [5].计算机网络入侵检测系统[J]. 中国西部科技 2008(30)
- [6].浅析当前网络入侵检测系统的方案研究[J]. 数码世界 2016(04)
- [7].IDS误报情况与对策研究[J]. 科技创新导报 2009(30)
- [8].基于分布式数据库的入侵检测系统[J]. 电脑知识与技术 2009(24)
- [9].PCA-LSTM在网络入侵检测中的应用[J]. 价值工程 2020(15)
- [10].入侵检测系统综述[J]. 科技创新与应用 2013(04)
- [11].基于IG-PSO特征选择权重的入侵检测研究[J]. 宁夏师范学院学报 2019(04)
- [12].基于半监督聚类的入侵检测方法研究[J]. 信息与电脑(理论版) 2018(21)
- [13].IEEE 802.11的安全性研究现状[J]. 电脑知识与技术 2019(26)
- [14].《入侵检测技术》课程教学模式探索[J]. 现代计算机(专业版) 2018(26)
- [15].入侵检测系统新技术介绍[J]. 中国新技术新产品 2012(03)
- [16].基于深度神经网络的入侵检测技术[J]. 网络安全技术与应用 2019(04)
- [17].基于模糊理论的入侵检测[J]. 信息记录材料 2018(09)
- [18].分布式入侵检测系统在图书馆中的应用研究[J]. 民营科技 2018(12)
- [19].基于校园网的防火墙和入侵检测联动技术研究[J]. 科技资讯 2011(34)
- [20].基于信息融合的分布式入侵检测系统[J]. 微计算机信息 2008(09)
- [21].基于CNN的入侵检测技术[J]. 通讯世界 2019(01)
- [22].分布式入侵检测系统研究[J]. 山西电子技术 2014(02)
- [23].浅析局域网安全系统设计相关技术[J]. 电脑知识与技术 2011(11)
- [24].非负矩阵分解算法优化及其在入侵检测中的应用[J]. 信息网络安全 2018(08)
- [25].基于DBN-ELM的入侵检测研究[J]. 计算机工程 2018(09)
- [26].基于IDS与防火墙联动的网络安全模式研究[J]. 网络安全技术与应用 2016(07)
- [27].基于加权移动窗口入侵检测系统模型[J]. 网络安全技术与应用 2013(05)
- [28].基于数据挖掘的动态可扩展入侵检测系统模型[J]. 电脑知识与技术 2012(08)
- [29].一种分布式告警融合模型的分析[J]. 计算机安全 2010(05)
- [30].考虑置信度的告警因果关联的研究[J]. 信息安全与通信保密 2009(06)