基于支撑矢量机的入侵检测

基于支撑矢量机的入侵检测

论文摘要

随着计算机网络的迅速发展和日益普及,有关网络的安全问题也日益突出。入侵检测是对防火墙、病毒检测、加密等传统计算机安全机制的一种有益补充,增大了对系统与网络安全的保护范围。支持向量机是自上世纪90年代提出的一种基于统计学习理论的机器学习算法。与其它学习算法相比,支持向量机有许多优点,其理论基础坚实、推广能力良好、非线性处理能力强大、维数不敏感等,所以受到了越来越多的关注与重视,并已成功地应用于模式识别、回归估计等领域。 正因为SVM有这些显著的特点,目前已有诸多的学者探索把支撑矢量机运用到入侵检测中。针对大规模、高维异构的入侵检测数据,如何应用支持向量机提高入侵检测系统的性能正是本文工作的核心,论文涉及的主要内容如下: 1 各个属性不完全属于同一类型的多维数据我们就称之为异构数据,这种数据的差异性度量一直是个难点。由此我们引入HVDM距离函数,并根据信息熵理论原理对其进行了加权改进,提出WHVDM距离函数,从而较为合理科学地解决了高维异构数据间的差异性度量问题。 2 提出了基于WHVDM核函数和中心距离比值法的入侵检测。在该方法中,首先针对高维异构数据,引入WHVDM距离构造了新的RBF型核函数,并在数学上证明了该核函数的正定性,从理论上保证了该核函数的可用性。仿真实验也证明了该核函数的可用性和有效性;其次,通过应用中心距离比值法大大地减少了直接参与训练的样本数,在入侵检测系统的识别率、检测率和虚警率下降不大的情况下,有效地降低了训练时间,仿真实验结果证明了本文提出的入侵检测方法是可行的,有效的。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景及意义
  • 1.2 入侵检测的研究进展及现状
  • 1.3 支撑矢量机的研究进展及现状
  • 1.4 论文所做工作及内容安排
  • 第二章 入侵检测概述
  • 2.1 引言
  • 2.2 入侵检测的基本概念与模型
  • 2.3 入侵检测技术
  • 2.3.1 异常入侵检测
  • 2.3.2 误用入侵检测
  • 2.3.3 混合型入侵检测
  • 2.4 入侵检测的发展趋势
  • 2.4.1 体系结构演变
  • 2.4.2 安全技术综合集成
  • 2.4.3 标准化
  • 2.4.4 安全性评估
  • 2.4.5 面向IPv6的入侵检测
  • 2.5 结束语
  • 第三章 统计学习理论与支撑矢量机
  • 3.1 统计学习理论
  • 3.1.1 学习问题的模型
  • 3.1.2 学习过程的一致性
  • 3.1.3 学习机推广能力的界
  • 3.1.4 控制学习过程的推广能力
  • 3.1.5 构造学习算法
  • 3.2 支撑矢量机
  • 3.3 核函数
  • 3.3.1 再生核与再生核Hilbert空间
  • 3.3.2 Mercer容许核的构造
  • 3.3.3 再生核作为距离测度和函数表示
  • 第四章 基于WHVDM核函数中心距离比值法用于入侵检测
  • 4.1 引言
  • 4.2 基于WHVDM核函数和中心距离比值法的入侵检测方法
  • 4.2.1 中心距离比值法
  • 4.2.2 异构数据集上的距离度量函数HVDM
  • 4.2.3 信息熵理论
  • 4.2.4 基于平均互信息量加权HVDM距离(WHVDM)
  • 4.2.5 中心距离比值法用于入侵检测存在的问题
  • 4.2.6 基于WHVDM距离的RBF形核函数构造
  • 4.2.7 方法步骤小结
  • 4.3 仿真实验
  • 4.3.1 KDD99入侵检测数据
  • 4.3.2 实验方法及结果讨论
  • 4.3.3 实验总结
  • 4.4 结论
  • 第五章 总结与展望
  • 5.1 全文总结
  • 5.2 对未来研究的展望
  • 致谢
  • 参考文献
  • 在读期间的研究成果
  • 相关论文文献

    • [1].入侵检测系统的发展探讨[J]. 科技致富向导 2011(09)
    • [2].浅析NIDS及其实现[J]. 硅谷 2009(02)
    • [3].一种基于分布式入侵检测系统的安全通信协议的研究[J]. 湖南理工学院学报(自然科学版) 2012(04)
    • [4].一种基于因果关联的攻击场景产生方法[J]. 微电子学与计算机 2009(09)
    • [5].计算机网络入侵检测系统[J]. 中国西部科技 2008(30)
    • [6].浅析当前网络入侵检测系统的方案研究[J]. 数码世界 2016(04)
    • [7].IDS误报情况与对策研究[J]. 科技创新导报 2009(30)
    • [8].基于分布式数据库的入侵检测系统[J]. 电脑知识与技术 2009(24)
    • [9].PCA-LSTM在网络入侵检测中的应用[J]. 价值工程 2020(15)
    • [10].入侵检测系统综述[J]. 科技创新与应用 2013(04)
    • [11].基于IG-PSO特征选择权重的入侵检测研究[J]. 宁夏师范学院学报 2019(04)
    • [12].基于半监督聚类的入侵检测方法研究[J]. 信息与电脑(理论版) 2018(21)
    • [13].IEEE 802.11的安全性研究现状[J]. 电脑知识与技术 2019(26)
    • [14].《入侵检测技术》课程教学模式探索[J]. 现代计算机(专业版) 2018(26)
    • [15].入侵检测系统新技术介绍[J]. 中国新技术新产品 2012(03)
    • [16].基于深度神经网络的入侵检测技术[J]. 网络安全技术与应用 2019(04)
    • [17].基于模糊理论的入侵检测[J]. 信息记录材料 2018(09)
    • [18].分布式入侵检测系统在图书馆中的应用研究[J]. 民营科技 2018(12)
    • [19].基于校园网的防火墙和入侵检测联动技术研究[J]. 科技资讯 2011(34)
    • [20].基于信息融合的分布式入侵检测系统[J]. 微计算机信息 2008(09)
    • [21].基于CNN的入侵检测技术[J]. 通讯世界 2019(01)
    • [22].分布式入侵检测系统研究[J]. 山西电子技术 2014(02)
    • [23].浅析局域网安全系统设计相关技术[J]. 电脑知识与技术 2011(11)
    • [24].非负矩阵分解算法优化及其在入侵检测中的应用[J]. 信息网络安全 2018(08)
    • [25].基于DBN-ELM的入侵检测研究[J]. 计算机工程 2018(09)
    • [26].基于IDS与防火墙联动的网络安全模式研究[J]. 网络安全技术与应用 2016(07)
    • [27].基于加权移动窗口入侵检测系统模型[J]. 网络安全技术与应用 2013(05)
    • [28].基于数据挖掘的动态可扩展入侵检测系统模型[J]. 电脑知识与技术 2012(08)
    • [29].一种分布式告警融合模型的分析[J]. 计算机安全 2010(05)
    • [30].考虑置信度的告警因果关联的研究[J]. 信息安全与通信保密 2009(06)

    标签:;  ;  ;  ;  ;  ;  

    基于支撑矢量机的入侵检测
    下载Doc文档

    猜你喜欢