学位论文 > 优秀研究生学位论文题录展示

支持向量机在入侵检测系统中的研究和应用

作 者: 张宝华
导 师: 于青
学 校: 天津理工大学
专 业: 计算机应用技术
关键词: 入侵检测 支持向量机 网络安全 自适应特征加权 特征选择方法
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 24次
引 用: 0次
阅 读: 论文下载
 

内容摘要


入侵检测作为一种主动防御技术,弥补了传统安全技术的不足。但由于入侵手段的复杂性和多样性,至今仍然没有找到入侵行为与网络连接信息数据特征之间的函数关系,机器学习正是试图对这种函数关系进行逼近和估计的有效方法。支持向量机(SVM)是一种建立在统计学习理论基础之上的机器学习方法,能较好地解决有限样本、非线性、高维数、局部极小点等问题。将支持向量机方法用于入侵检测,可以获取较好的检测性能。本文在深入研究支持向量机理论及其应用的基础上,提出了一个基于支持向量机的分类器模型,并将该模型进行完善,应用于入侵检测。结合入侵检测的CIDF结构,进一步提出基于支持向量机的入侵检测系统模型,该模型主要包括网络数据捕获模块、网络连接信息提取模块、数据预处理模块、SVM训练模块、SVM支持向量库、事件日志库和输出及响应模块等,并针对各模块功能进行阐述。本文在深入研究支持向量机各种算法和核函数选择的基础上,改进已有算法,选择不同的核函数,调整参数,使其达到最好分类效果,并实现支持向量机的两类分类和多类分类,利用已有数据验证了算法的优越性。本文用主成分分析、因子分析等统计方法对原数据进行降维处理,在此基础上,提出了一种新的特征提取和选择方法,即基于自适应特征加权的特征提取和选择方法,并将此方法运用于数据特征的提取和选择。本文将支持向量机与基于自适应特征加权的特征选择两种算法结合起来,用于入侵检测。实验证明,不论是两类分类还是多类分类,采用新的算法,分类精度有了明显提高,同时,训练时间和测试时间也有不同程度的改善,特别是训练时间,大幅提高了系统性能。另外,自适应特征加权是对训练数据样本进行因子分析,直接得到特征加权系数,改变了以往参数试值的局面,简单易行。

全文目录


摘要  5-6
Abstract  6-9
第一章 绪论  9-14
  1.1 研究背景及意义  9-10
    1.1.1 网络安全面临的威胁  9
    1.1.2 研究入侵检测的必要性  9-10
  1.2 国内外的研究进展和现状  10-12
    1.2.1 入侵检测研究进展和现状  10-11
    1.2.2 支持向量机的研究进展和现状  11-12
  1.3 本文的主要工作和结构安排  12-14
    1.3.1 本文的主要工作  12
    1.3.2 本文的结构安排  12-14
第二章 支持向量机理论研究  14-23
  2.1 线性判别函数的基本概念  14-15
  2.2 关于二次规划中的约束条件  15-16
  2.3 用lagrange乘子法求解支持向量机的二次规划问题  16-17
  2.4 线性不可分情况下对支持向量机的讨论  17-18
  2.5 广义最优分类面及Mercer条件  18-19
  2.6 支持向量机原理  19-20
  2.7 关于内积核函数问题  20
  2.8 标准支持向量机算法C-SVM  20-22
  2.9 本章小结  22-23
第三章 入侵检测系统概述  23-33
  3.1 入侵行为分类  23-24
  3.2 入侵检测的概念和作用  24-25
  3.3 入侵检测系统的分类  25-26
  3.4 网络数据包信息的截获  26-27
  3.5 数据特征提取  27-29
  3.6 数据处理  29-32
  3.7 本章小结  32-33
第四章 基于支持向量机的入侵检测系统  33-38
  4.1 支持向量机分类器模型  33
  4.2 基于SVM的网络入侵检测基本结构  33-34
  4.3 入侵检测系统的CIDF模型  34-35
  4.4 基于SVM的网络入侵检测系统模型  35-37
  4.5 本章小结  37-38
第五章 基于自适应特征加权的特征提取和选择  38-48
  5.1 数据降维  38-40
    5.1.1 数据降维的基本问题  38
    5.1.2 数据降维的基本原理  38-40
  5.2 主成分分析  40-41
    5.2.1 主成分分析的基本概念与原理  40
    5.2.2 主成分分析的基本步骤和过程  40-41
  5.3 因子分析  41-42
    5.3.1 因子分析的基本原理  41-42
    5.3.2 因子分析的基本步骤和过程  42
  5.4 特征加权  42-44
  5.5 自适应特征加权  44-47
  5.6 本章小结  47-48
第六章 实验及数据分析  48-54
  6.1 实验步骤  48-52
  6.2 实验结果分析  52-53
  6.3 本章小结  53-54
第七章 总结和展望  54-56
  7.1 本文主要工作  54
  7.2 有待进一步研究的内容  54-56
附录  56-58
参考文献  58-61
发表论文和科研情况说明  61-62
致谢  62

相似论文

  1. 基于SVM的常压塔石脑油干点软测量建模研究,TE622.1
  2. 基于SVM的高速公路路面浅层病害的自动检测算法研究,U418.6
  3. 基于PCA-SVM的液体火箭发动机试验台故障诊断算法研究,V433.9
  4. 空间目标ISAR成像仿真及基于ISAR像的目标识别,TN957.52
  5. 音乐结构自动分析研究,TN912.3
  6. 基于三维重建的焊点质量分类方法研究,TP391.41
  7. 胆囊炎和肾病综合症脉象信号的特征提取与分类研究,TP391.41
  8. 直推式支持向量机研究及其在图像检索中的应用,TP391.41
  9. 基于SVM的中医舌色苔色分类方法研究,TP391.41
  10. 基于图像的路面破损识别,TP391.41
  11. 基于主动方式的恶意代码检测技术研究,TP393.08
  12. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  13. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  14. 基于支持向量机的故障诊断方法研究,TP18
  15. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  16. 过程支持向量机及其在卫星热平衡温度预测中的应用研究,TP183
  17. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  18. 基于监督流形学习算法的固有不规则蛋白质结构预测研究,Q51
  19. 基于车载3D加速传感器的路况监测研究,TP274
  20. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  21. 基于区域的无线传感器网络密钥管理方案研究,TP212.9

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com