基于ELM的入侵與惡意代碼分類技術研究
發(fā)布時間:2021-08-12 09:55
互聯(lián)網(wǎng)為代表的新興通訊技術正在快速的和社會經(jīng)濟的各個領域進行深度融合,是促進國家競爭優(yōu)勢、社會轉(zhuǎn)型、消費升級的主要推動力之一。但是事物都具有兩面性,在人們消受網(wǎng)絡帶來好處的同時,網(wǎng)絡攻擊的手段也在不斷的升級創(chuàng)新,網(wǎng)絡攻擊的方法也越來越難以識別,影響的范圍也越來越廣。隨著互聯(lián)網(wǎng)時代的到來,網(wǎng)絡攻擊嚴重威脅到我們對網(wǎng)絡正常需要,并且可能帶來信息泄露、經(jīng)濟損失等后果,使得網(wǎng)絡安全必須面對新的挑戰(zhàn)。網(wǎng)絡攻擊一般分為網(wǎng)絡和主機端攻擊,因此本文主要研究了網(wǎng)絡入侵和惡意代碼識別,但是由于網(wǎng)絡入侵數(shù)據(jù)和惡意代碼數(shù)據(jù)都具有的共同點就是數(shù)據(jù)量大、屬性冗余以及屬性之間線性相關等特點。因此本文研究網(wǎng)絡入侵和惡意代碼的分類問題主要分為兩個方面就是數(shù)據(jù)降維和網(wǎng)絡入侵和惡意代碼的分類,論文主要工作包括:1.研究數(shù)據(jù)降維的方法包括PCA(特征提。、粗糙集和改進粗糙集算法(粗糙集和改進粗糙集屬于特征選擇)對網(wǎng)絡入侵和惡意代碼分類效果的影響。2.研究了極限學習機結(jié)合數(shù)據(jù)降維方法(PCA和改進粗糙集)在網(wǎng)絡入侵和惡意代碼分類識別中的效果。由于極限學習機參數(shù)設置簡單、泛化能力好等特點提高了分類速度,同時數(shù)據(jù)降維提高了分類準...
【文章來源】:湖南師范大學湖南省 211工程院校
【文章頁數(shù)】:73 頁
【學位級別】:碩士
【部分圖文】:
圖3-1祌經(jīng)元模型??
"?誤差信號??圖3-2有教師學習(監(jiān)督式學習)??如圖3-3無教師學習或無監(jiān)督學習,是指在沒有監(jiān)督或者評價指標情況下進??行學習,但是需要提供任務衡量指標,來衡量其學習質(zhì)量。一旦神經(jīng)網(wǎng)絡在無監(jiān)??督情況下學習成功,就獲得了一定的創(chuàng)新能力。??環(huán)境?——— ̄ ̄?學習系統(tǒng)??圖3-3無教師學習(無監(jiān)督學習)??ANN相較于傳統(tǒng)的入侵和惡意代碼分類方法具有以下特點??1.
圖3-5?BP算法流程圖??基于BP神經(jīng)網(wǎng)絡的分類算法步驟如下:??Stepl:設置BP模型參數(shù)。包括各層間突觸權值和偏值的隨機設置、訓練樣??本誤差精度設置、各層神經(jīng)元個數(shù)和訓練次數(shù)的設置等。??SteP2:根據(jù)訓練樣本集合進行訓練,直到符合停止訓練的要求。??SteP3:輸入測試集樣本數(shù)據(jù),對BP模型進行檢測,判斷模型分類效果。??3.3實驗仿真??3.3.1入侵實驗結(jié)果分析??入侵數(shù)據(jù)使用KDDCUP99數(shù)據(jù)集,其在入侵檢測大賽和各種研究中應用廣??泛,樣本特征向量的維度為42,前41個表示樣本信息,第42個表示樣本類別,??
【參考文獻】:
期刊論文
[1]一種多機器學習算法集成的惡意代碼檢測系統(tǒng)[J]. 王子騰. 網(wǎng)絡安全技術與應用. 2018(04)
[2]基于深度學習的惡意代碼檢測技術[J]. 孫澤浩. 網(wǎng)絡安全技術與應用. 2018(02)
[3]基于多維特征的Android惡意應用檢測系統(tǒng)[J]. 陳澤峰,方勇,劉亮,左政,李抒霞. 信息安全研究. 2018(02)
[4]基于CFA和BP神經(jīng)網(wǎng)絡的入侵檢測方法[J]. 凌捷,黃盛. 鄭州大學學報(理學版). 2018(03)
[5]基于CS-CPSO與SVM融合的WSNs入侵檢測算法[J]. 劉宏立,李璐,胡久松. 傳感器與微系統(tǒng). 2017(09)
[6]一種基于Spark與BP神經(jīng)網(wǎng)絡的入侵檢測方法[J]. 王輝,王勇,柯文龍. 電腦知識與技術. 2017(16)
[7]惡意代碼分類的一種高維特征融合分析方法[J]. 崔弘,喻波,方瑩. 計算機應用研究. 2017(04)
[8]人工蜂群優(yōu)化的BP神經(jīng)網(wǎng)絡在入侵檢測中的應用[J]. 沈夏炯,王龍,韓道軍. 計算機工程. 2016(02)
[9]一種改進的BP神經(jīng)網(wǎng)絡入侵檢測方法的設計與實現(xiàn)[J]. 李勤樸,何立夫. 湖南電力. 2015(06)
[10]一種惡意代碼特征選取和建模方法[J]. 李盟,賈曉啟,王蕊,林東岱. 計算機應用與軟件. 2015(08)
碩士論文
[1]核PCA特征提取方法及其應用研究[D]. 高緒偉.南京航空航天大學 2009
[2]基于SVM的網(wǎng)絡入侵檢測研究[D]. 曹宏鑫.南京理工大學 2004
本文編號:3338100
【文章來源】:湖南師范大學湖南省 211工程院校
【文章頁數(shù)】:73 頁
【學位級別】:碩士
【部分圖文】:
圖3-1祌經(jīng)元模型??
"?誤差信號??圖3-2有教師學習(監(jiān)督式學習)??如圖3-3無教師學習或無監(jiān)督學習,是指在沒有監(jiān)督或者評價指標情況下進??行學習,但是需要提供任務衡量指標,來衡量其學習質(zhì)量。一旦神經(jīng)網(wǎng)絡在無監(jiān)??督情況下學習成功,就獲得了一定的創(chuàng)新能力。??環(huán)境?——— ̄ ̄?學習系統(tǒng)??圖3-3無教師學習(無監(jiān)督學習)??ANN相較于傳統(tǒng)的入侵和惡意代碼分類方法具有以下特點??1.
圖3-5?BP算法流程圖??基于BP神經(jīng)網(wǎng)絡的分類算法步驟如下:??Stepl:設置BP模型參數(shù)。包括各層間突觸權值和偏值的隨機設置、訓練樣??本誤差精度設置、各層神經(jīng)元個數(shù)和訓練次數(shù)的設置等。??SteP2:根據(jù)訓練樣本集合進行訓練,直到符合停止訓練的要求。??SteP3:輸入測試集樣本數(shù)據(jù),對BP模型進行檢測,判斷模型分類效果。??3.3實驗仿真??3.3.1入侵實驗結(jié)果分析??入侵數(shù)據(jù)使用KDDCUP99數(shù)據(jù)集,其在入侵檢測大賽和各種研究中應用廣??泛,樣本特征向量的維度為42,前41個表示樣本信息,第42個表示樣本類別,??
【參考文獻】:
期刊論文
[1]一種多機器學習算法集成的惡意代碼檢測系統(tǒng)[J]. 王子騰. 網(wǎng)絡安全技術與應用. 2018(04)
[2]基于深度學習的惡意代碼檢測技術[J]. 孫澤浩. 網(wǎng)絡安全技術與應用. 2018(02)
[3]基于多維特征的Android惡意應用檢測系統(tǒng)[J]. 陳澤峰,方勇,劉亮,左政,李抒霞. 信息安全研究. 2018(02)
[4]基于CFA和BP神經(jīng)網(wǎng)絡的入侵檢測方法[J]. 凌捷,黃盛. 鄭州大學學報(理學版). 2018(03)
[5]基于CS-CPSO與SVM融合的WSNs入侵檢測算法[J]. 劉宏立,李璐,胡久松. 傳感器與微系統(tǒng). 2017(09)
[6]一種基于Spark與BP神經(jīng)網(wǎng)絡的入侵檢測方法[J]. 王輝,王勇,柯文龍. 電腦知識與技術. 2017(16)
[7]惡意代碼分類的一種高維特征融合分析方法[J]. 崔弘,喻波,方瑩. 計算機應用研究. 2017(04)
[8]人工蜂群優(yōu)化的BP神經(jīng)網(wǎng)絡在入侵檢測中的應用[J]. 沈夏炯,王龍,韓道軍. 計算機工程. 2016(02)
[9]一種改進的BP神經(jīng)網(wǎng)絡入侵檢測方法的設計與實現(xiàn)[J]. 李勤樸,何立夫. 湖南電力. 2015(06)
[10]一種惡意代碼特征選取和建模方法[J]. 李盟,賈曉啟,王蕊,林東岱. 計算機應用與軟件. 2015(08)
碩士論文
[1]核PCA特征提取方法及其應用研究[D]. 高緒偉.南京航空航天大學 2009
[2]基于SVM的網(wǎng)絡入侵檢測研究[D]. 曹宏鑫.南京理工大學 2004
本文編號:3338100
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3338100.html
最近更新
教材專著