基于流形正则化超限学习机的入侵检测研究
本文关键词:基于流形正则化超限学习机的入侵检测研究
更多相关文章: 入侵检测 流形正则化 超限学习机 机器学习 核函数
【摘要】:随着互联网的普及,互联网安全问题显得越来越突出。如何及时发现、识别各种网络威胁并保证系统安全运行已经成为当前研究的关注点之一。入侵检测系统(Intrusion Detection System, IDS)在保护网络安全的过程中发挥着重要的作用。而基于机器学习的入侵检测模型具有智能化、自动化的优势,是入侵检测技术的研究方向。针对现在互联网的现状,以及现存的用于入侵检测系统的机器学习方法需要大量有标记数据,无法利用低成本的无标记数据的特点,本文将流形正则化超限学习机算法引入入侵检测领域,探索并验证该方法用于入侵检测系统中的有效性和可行性,并进一步研究无标记数据数量对所建模型的影响,以及不同核函数对所建模型的影响,为将来将流形正则化方法用于入侵检测提供一些基础。实验结果表明,该入侵检测模型能够利用无标记数据提高模型检测准确率,同时无标记数据并不是越多越好,基于Sigmoid和Hardlim核函数的该入侵检测模型的效果比基于Sine、Tribas、Radbas核函数的该入侵检测模型的检测效果好。
【关键词】:入侵检测 流形正则化 超限学习机 机器学习 核函数
【学位授予单位】:内蒙古大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 摘要4-5
- ABSTRACT5-9
- 第一章 绪论9-16
- 1.1 引言9-10
- 1.2 研究背景及意义10-14
- 1.3 本文的主要研究内容14-15
- 1.4 论文的结构安排15-16
- 第二章 入侵检测的相关研究16-26
- 2.1 入侵检测简介16-19
- 2.1.1 入侵检测的研究历史18-19
- 2.2 入侵检测相关方法19-21
- 2.3 超限学习机模型21-23
- 2.4 入侵检测所采用的数据23-24
- 2.5 入侵检测评价指标24-25
- 2.6 本章小结25-26
- 第三章 基于流形正则化超限学习机的入侵检测模型的设计26-33
- 3.1 流形正则化超限学习机的理论基础26-31
- 3.1.1 超限学习机的原理26-27
- 3.1.2 流形正则化的原理27-29
- 3.1.3 流形正则化超限学习机的原理29-31
- 3.2 基于流形正则化超限学习机入侵检测模型的整体设计31-32
- 3.3 本章小结32-33
- 第四章 基于流形正则化超限学习机入侵检测模型的实现与实验分析33-46
- 4.1 实验环境和工具33
- 4.2 实验数据集33-37
- 4.2.1 入侵检测KDD CUP99数据集33-36
- 4.2.2 数据预处理36-37
- 4.3 无标记数据对该入侵检测模型的有效性实验过程及其分析37-41
- 4.4 无标记数据数量对该入侵检测模型影响的实验过程及其分析41-43
- 4.5 核函数对该入侵检测模型影响的实验过程及其分析43-45
- 4.6 本章小结45-46
- 第五章 结论与展望46-48
- 5.1 存在的问题46
- 5.2 下一步的工作46-48
- 致谢48-49
- 参考文献49-51
【相似文献】
中国期刊全文数据库 前10条
1 张鹏;赵辉;;关于入侵检测模型的研究与分析[J];网络安全技术与应用;2009年03期
2 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期
3 秦拯;吴中福;廖晓峰;李华;王康;吴李瀚;;一种新型的入侵检测模型的研究与实现[J];计算机科学;2001年11期
4 张慧敏,何军,黄厚宽;一个基于免疫的网络入侵检测模型[J];计算机工程与应用;2002年06期
5 黄大足;一种入侵检测模型[J];邵阳学院学报;2003年05期
6 史长琼,马淑萍;基于移动Agent的入侵检测模型研究[J];南华大学学报(理工版);2003年03期
7 姚羽,高福祥,于戈;基于混沌神经元的延时滥用入侵检测模型[J];电子学报;2004年08期
8 任照松,印润远;基于统计方法的入侵检测模型[J];上海水产大学学报;2005年02期
9 刘道群;孙庆和;;基于遗传神经网络的入侵检测模型[J];激光杂志;2005年06期
10 程绍辉,高鹏翔;网络入侵检测模型的分析与比较[J];计算机时代;2005年02期
中国重要会议论文全文数据库 前10条
1 杨武;王巍;张乐君;国林;云晓春;;一种动态自学习的高效入侵检测模型研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
2 周颉;;无线传感器网络入侵检测模型研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 李楠;胡学钢;王东波;;基于改进随机决策树的入侵检测模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
4 宋博;张琦建;;基于移动代理的入侵检测模型在水利信息化中的应用[A];科技创新与现代水利——2007年水利青年科技论坛论文集[C];2007年
5 孙和凯;魏海平;;基于人工免疫的入侵检测模型研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 田俊峰;刘仙跃;;入侵检测数据分类模型—PCANN[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
7 杨永健;李天博;杨晓慧;;基于Magician平台的主动入侵检测模型[A];第七届青年学术会议论文集[C];2005年
8 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
9 刘丹婷;武斌;;基于层次化协同DFA的主机入侵检测模型[A];第十七届全国青年通信学术年会论文集[C];2012年
10 王蕊;;基于免疫原理的网络银行入侵检测模型[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
中国博士学位论文全文数据库 前1条
1 陈荣;面向网格计算的按需入侵检测模型及关键技术研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 张翔;RFID安全中间件关键技术研究与实现[D];电子科技大学;2014年
2 陈泓予;基于改进朴素贝叶斯算法的入侵检测技术研究[D];河南理工大学;2015年
3 杨迪海;基于流形正则化超限学习机的入侵检测研究[D];内蒙古大学;2016年
4 罗冬梅;基于时间序列的入侵检测模型研究[D];上海师范大学;2004年
5 雷丽萍;基于生物不确定性记忆的入侵检测模型研究[D];西安电子科技大学;2010年
6 王超峰;基于数据挖掘的入侵检测模型研究[D];青岛理工大学;2010年
7 何慧;基于信息增益—贝叶斯网络的智能入侵检测模型的研究[D];广西大学;2005年
8 景波;基于智能代理的入侵检测模型[D];太原理工大学;2003年
9 张晓梅;基于主动对抗响应的网络入侵检测模型[D];太原理工大学;2003年
10 黄琦锋;基于数据库中知识发现技术的入侵检测模型[D];福州大学;2004年
,本文编号:1121747
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1121747.html