学位论文 > 优秀研究生学位论文题录展示
基于LS-SVM的入侵检测
作 者: 王保民
导 师: 刘芳
学 校: 西安电子科技大学
专 业: 计算机应用技术
关键词: 入侵检测 最小二乘支持向量机 异构数据 特征加权
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 20次
引 用: 0次
阅 读: 论文下载
内容摘要
在计算机网络飞速发展的今天,网络安全问题就显得特别重要,入侵检测作为传统安全机制的有益补充,有效地弥补了传统安全防护技术的缺陷,但是面对不断增大的网络流量、日益更新的网络设施和层出不穷的攻击方式,传统的入侵检测模型暴露出越来越多的不足。本文就入侵检测相关方面进行了研究,主要工作如下:最小二乘支持向量机(Least Squares Support Vector Machine, LS-SVM)是通过引入松弛因子的概念,从而避免了求解二次规划问题,可以大大减少计算量,但丧失了支持向量机(Support Vector Machine, S VM)固有的稀疏性,同时对噪声敏感,即不具备鲁棒性。为了克服以上两个缺陷,本文中使用FSALS-SVM(Fast Sparse Approximation for Least Squares Support Vector Machine, FSALS-SVM)这一快速的稀疏方法,在每次迭代时从核字典里选择一个基函数加入到决策函数中,当满足停止条件时,迭代停止。根据传统的CIDF(The Common Intrusion Detection Framework)框架模型,在考虑了数据采集,性能评估,用户响应等因素后给出本文提出的LS-SVM入侵检测的新模型。仿真实验结果表明:将LS-SVM用于入侵检测是可行的,有效的;而且跟SVM相比有一定的时间优势。训练数据的规模也是一个影响分类器性能的因素,规模过小不能真实反映分类器的性能,规模过大则会带来很大的计算量,异构数据集中的数据特征,对分类器有很大影响,考虑到影响程度的不同,本文提出了一种加权处理方法,即,将影响程度相近的特征归为一个集合,设计出一个加权函数,并将其加入到预处理流程中。仿真实验结果表明,本文中的预选取技术可以得到一个较适合分类器的数据规模,随着数据规模的增大,预测错误率则会出现一定程度的降低,而在经过加权函数处理后的检测精度比处理前也有了一定程度的提高。
|
全文目录
摘要 3-4 Abstract 4-8 第一章 绪论 8-20 1.1 研究背景及意义 8-12 1.1.1 传统的安全技术 8-10 1.1.2 传统安全模型的局限性 10-11 1.1.3 入侵检测的必要性 11-12 1.2 入侵检测的基本概念与模型 12 1.3 入侵检测技术 12-16 1.3.1 误用检测 13-14 1.3.2 异常检测 14-16 1.4 入侵检测的发展与现状 16-17 1.5 论文研究的研究内容和结构安排 17-20 第二章 基于支持向量机的入侵检测理论基础 20-30 2.1 支持向量机 20-22 2.2 最小二乘支持向量机 22-27 2.2.1 最小二乘支持向量机的特点及问题 22-23 2.2.2 问题分析 23 2.2.3 最小二乘支持向量机的理论实质 23-27 2.3 支持向量机在入侵检测的应用研究 27-29 2.4 本章小结 29-30 第三章 基于LS-SVM的入侵检测模型 30-44 3.1 入侵检测CIDF框架 30-33 3.1.1 公共入侵检测框架(CIDF) 30 3.1.2 CIDF的体系结构 30-32 3.1.3 CIDF的规范语言 32-33 3.2 基于LS-SVM的入侵检测模型 33-35 3.2.1 LS-SVM算法的选择 33 3.2.2 LS-SVM模型的设计 33-35 3.3 仿真实验 35-42 3.3.1 入侵检测数据源的选用 35-36 3.3.2 入侵检测数据源预处理 36-38 3.3.3 基于LS-SVM的入侵检测模型验证 38-41 3.3.4 LS-SVM与SVM的比较 41-42 3.4 本章小结 42-44 第四章 训练数据的规模选取与特征选择 44-54 4.1 入侵检测数据集 44-46 4.2 训练数据的预选取 46-50 4.3 特征选择 50-52 4.4 本章小结 52-54 第五章 总结与展望 54-56 5.1 总结 54 5.2 展望 54-56 致谢 56-58 参考文献 58-62 作者读研期间论文成果 62
|
相似论文
- 基于SVM的常压塔石脑油干点软测量建模研究,TE622.1
- SOA高校迎新系统中的SDO模型的研究与实现,G647
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 基于XML的异构数据交换系统的设计与实现,TP311.52
- 基于机器学习的入侵检测系统研究,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 数据空间下的索引策略研究,TP311.13
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 正交权函数神经网络灵敏度研究及其应用,TP183
- Linux下基于神经网络的智能入侵检测系统研究,TP393.08
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
- 一种信息资源集成平台的研究与实践,TP311.52
- 基于Web日志的入侵检测系统设计与实现,TP393.08
- IPv4-IPv6过渡技术下基于CIDF的入侵检测系统的设计,TP393.08
- 基于数据挖掘的入侵检测技术的研究,TP393.08
- 基于信任度量机制的入侵检测系统研究与实现,TP393.08
- 基于语义分析的文本挖掘研究,TP391.1
- 基于异构数据库的高校设备管理系统的设计,TP311.52
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|