天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于流形正則化超限學習機的入侵檢測研究

發(fā)布時間:2017-10-31 09:24

  本文關鍵詞:基于流形正則化超限學習機的入侵檢測研究


  更多相關文章: 入侵檢測 流形正則化 超限學習機 機器學習 核函數(shù)


【摘要】:隨著互聯(lián)網(wǎng)的普及,互聯(lián)網(wǎng)安全問題顯得越來越突出。如何及時發(fā)現(xiàn)、識別各種網(wǎng)絡威脅并保證系統(tǒng)安全運行已經(jīng)成為當前研究的關注點之一。入侵檢測系統(tǒng)(Intrusion Detection System, IDS)在保護網(wǎng)絡安全的過程中發(fā)揮著重要的作用。而基于機器學習的入侵檢測模型具有智能化、自動化的優(yōu)勢,是入侵檢測技術的研究方向。針對現(xiàn)在互聯(lián)網(wǎng)的現(xiàn)狀,以及現(xiàn)存的用于入侵檢測系統(tǒng)的機器學習方法需要大量有標記數(shù)據(jù),無法利用低成本的無標記數(shù)據(jù)的特點,本文將流形正則化超限學習機算法引入入侵檢測領域,探索并驗證該方法用于入侵檢測系統(tǒng)中的有效性和可行性,并進一步研究無標記數(shù)據(jù)數(shù)量對所建模型的影響,以及不同核函數(shù)對所建模型的影響,為將來將流形正則化方法用于入侵檢測提供一些基礎。實驗結果表明,該入侵檢測模型能夠利用無標記數(shù)據(jù)提高模型檢測準確率,同時無標記數(shù)據(jù)并不是越多越好,基于Sigmoid和Hardlim核函數(shù)的該入侵檢測模型的效果比基于Sine、Tribas、Radbas核函數(shù)的該入侵檢測模型的檢測效果好。
【關鍵詞】:入侵檢測 流形正則化 超限學習機 機器學習 核函數(shù)
【學位授予單位】:內蒙古大學
【學位級別】:碩士
【學位授予年份】:2016
【分類號】:TP393.08
【目錄】:
  • 摘要4-5
  • ABSTRACT5-9
  • 第一章 緒論9-16
  • 1.1 引言9-10
  • 1.2 研究背景及意義10-14
  • 1.3 本文的主要研究內容14-15
  • 1.4 論文的結構安排15-16
  • 第二章 入侵檢測的相關研究16-26
  • 2.1 入侵檢測簡介16-19
  • 2.1.1 入侵檢測的研究歷史18-19
  • 2.2 入侵檢測相關方法19-21
  • 2.3 超限學習機模型21-23
  • 2.4 入侵檢測所采用的數(shù)據(jù)23-24
  • 2.5 入侵檢測評價指標24-25
  • 2.6 本章小結25-26
  • 第三章 基于流形正則化超限學習機的入侵檢測模型的設計26-33
  • 3.1 流形正則化超限學習機的理論基礎26-31
  • 3.1.1 超限學習機的原理26-27
  • 3.1.2 流形正則化的原理27-29
  • 3.1.3 流形正則化超限學習機的原理29-31
  • 3.2 基于流形正則化超限學習機入侵檢測模型的整體設計31-32
  • 3.3 本章小結32-33
  • 第四章 基于流形正則化超限學習機入侵檢測模型的實現(xiàn)與實驗分析33-46
  • 4.1 實驗環(huán)境和工具33
  • 4.2 實驗數(shù)據(jù)集33-37
  • 4.2.1 入侵檢測KDD CUP99數(shù)據(jù)集33-36
  • 4.2.2 數(shù)據(jù)預處理36-37
  • 4.3 無標記數(shù)據(jù)對該入侵檢測模型的有效性實驗過程及其分析37-41
  • 4.4 無標記數(shù)據(jù)數(shù)量對該入侵檢測模型影響的實驗過程及其分析41-43
  • 4.5 核函數(shù)對該入侵檢測模型影響的實驗過程及其分析43-45
  • 4.6 本章小結45-46
  • 第五章 結論與展望46-48
  • 5.1 存在的問題46
  • 5.2 下一步的工作46-48
  • 致謝48-49
  • 參考文獻49-51

【相似文獻】

中國期刊全文數(shù)據(jù)庫 前10條

1 張鵬;趙輝;;關于入侵檢測模型的研究與分析[J];網(wǎng)絡安全技術與應用;2009年03期

2 李之棠,楊紅云;模糊入侵檢測模型[J];計算機工程與科學;2000年02期

3 秦拯;吳中福;廖曉峰;李華;王康;吳李瀚;;一種新型的入侵檢測模型的研究與實現(xiàn)[J];計算機科學;2001年11期

4 張慧敏,何軍,黃厚寬;一個基于免疫的網(wǎng)絡入侵檢測模型[J];計算機工程與應用;2002年06期

5 黃大足;一種入侵檢測模型[J];邵陽學院學報;2003年05期

6 史長瓊,馬淑萍;基于移動Agent的入侵檢測模型研究[J];南華大學學報(理工版);2003年03期

7 姚羽,高福祥,于戈;基于混沌神經(jīng)元的延時濫用入侵檢測模型[J];電子學報;2004年08期

8 任照松,印潤遠;基于統(tǒng)計方法的入侵檢測模型[J];上海水產(chǎn)大學學報;2005年02期

9 劉道群;孫慶和;;基于遺傳神經(jīng)網(wǎng)絡的入侵檢測模型[J];激光雜志;2005年06期

10 程紹輝,高鵬翔;網(wǎng)絡入侵檢測模型的分析與比較[J];計算機時代;2005年02期

中國重要會議論文全文數(shù)據(jù)庫 前10條

1 楊武;王巍;張樂君;國林;云曉春;;一種動態(tài)自學習的高效入侵檢測模型研究[A];全國網(wǎng)絡與信息安全技術研討會論文集(上冊)[C];2007年

2 周頡;;無線傳感器網(wǎng)絡入侵檢測模型研究[A];中國電子學會第十六屆信息論學術年會論文集[C];2009年

3 李楠;胡學鋼;王東波;;基于改進隨機決策樹的入侵檢測模型研究[A];計算機技術與應用進展·2007——全國第18屆計算機技術與應用(CACIS)學術會議論文集[C];2007年

4 宋博;張琦建;;基于移動代理的入侵檢測模型在水利信息化中的應用[A];科技創(chuàng)新與現(xiàn)代水利——2007年水利青年科技論壇論文集[C];2007年

5 孫和凱;魏海平;;基于人工免疫的入侵檢測模型研究[A];2010通信理論與技術新發(fā)展——第十五屆全國青年通信學術會議論文集(上冊)[C];2010年

6 田俊峰;劉仙躍;;入侵檢測數(shù)據(jù)分類模型—PCANN[A];2007年全國開放式分布與并行計算機學術會議論文集(上冊)[C];2007年

7 楊永健;李天博;楊曉慧;;基于Magician平臺的主動入侵檢測模型[A];第七屆青年學術會議論文集[C];2005年

8 謝毅;張俊靈;王瑩;胡翠林;;一種基于SVM的信息安全入侵檢測模型[A];2007通信理論與技術新發(fā)展——第十二屆全國青年通信學術會議論文集(上冊)[C];2007年

9 劉丹婷;武斌;;基于層次化協(xié)同DFA的主機入侵檢測模型[A];第十七屆全國青年通信學術年會論文集[C];2012年

10 王蕊;;基于免疫原理的網(wǎng)絡銀行入侵檢測模型[A];第三屆全國軟件測試會議與移動計算、柵格、智能化高級論壇論文集[C];2009年

中國博士學位論文全文數(shù)據(jù)庫 前1條

1 陳榮;面向網(wǎng)格計算的按需入侵檢測模型及關鍵技術研究[D];浙江大學;2005年

中國碩士學位論文全文數(shù)據(jù)庫 前10條

1 張翔;RFID安全中間件關鍵技術研究與實現(xiàn)[D];電子科技大學;2014年

2 陳泓予;基于改進樸素貝葉斯算法的入侵檢測技術研究[D];河南理工大學;2015年

3 楊迪海;基于流形正則化超限學習機的入侵檢測研究[D];內蒙古大學;2016年

4 羅冬梅;基于時間序列的入侵檢測模型研究[D];上海師范大學;2004年

5 雷麗萍;基于生物不確定性記憶的入侵檢測模型研究[D];西安電子科技大學;2010年

6 王超峰;基于數(shù)據(jù)挖掘的入侵檢測模型研究[D];青島理工大學;2010年

7 何慧;基于信息增益—貝葉斯網(wǎng)絡的智能入侵檢測模型的研究[D];廣西大學;2005年

8 景波;基于智能代理的入侵檢測模型[D];太原理工大學;2003年

9 張曉梅;基于主動對抗響應的網(wǎng)絡入侵檢測模型[D];太原理工大學;2003年

10 黃琦鋒;基于數(shù)據(jù)庫中知識發(fā)現(xiàn)技術的入侵檢測模型[D];福州大學;2004年



本文編號:1121747

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1121747.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶7aac9***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com