基于集成算法与DBN网络的网络入侵检测
【图文】:
图 1-1 论文结构图第一章,绪论。主要介绍网络入侵检测的研究背景和意义以及目前究现状与论文结构。第二章,网络入侵检测的概述与数据集。主要介绍网络入侵的概念入侵检测方法有哪些不同的类别。同时也介绍了网络入侵检测所使用的KDDCpu99 和 NSL-KDD,以及对该数据集处理所使用的方法以及评价所用到的评价指标。第三章,基于集成算法的网络入侵检测。详细介绍了集成算法 Li集成算法随机森林以及集成算法 CatBoost 的原理,然后依次使用它们侵检测问题上建模,再进行模型效果的对比分析,对于出现的少数类样果较差的问题,使用了 SMOTE 算法处理。最后尝试使用了 Stacking 模术进一步提升检测效果。第四章,基于 DBN-LightGBM 的网络入侵检测。在之前使用LightGBM 构造模型的基础上进行进一步的降维工作。提出了 DBN-Lig型,通过实验确定 DBN 网络的各参数,为了验证其有效性将其与使用
6图 2-1 属于主机上网络流量的属性的字段及其含义解释2)一定时限内网络流量的属性指的是为了反映攻击之间的联系,统计现在的记录和前一段时间记录的某些联系。一定时限内网络流量的特征又分为两大类,一类是“same host”属性,,这里包含 5 种特征,还有一类是“same service”
【学位授予单位】:东华大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 梁川;;免疫理论的船舶网络入侵检测方法[J];舰船科学技术;2019年12期
2 余森;赵冉;;粒子群算法和支持向量机的网络入侵检测[J];微型电脑应用;2019年09期
3 刘玉标;;计算机网络入侵检测中人工智能技术的应用[J];科技风;2019年32期
4 谭世兵;;工业控制系统网络入侵检测的设计与实现[J];电脑知识与技术;2019年30期
5 于昕阳;;浅谈计算机网络入侵检测中免疫机制的应用[J];网络安全技术与应用;2017年02期
6 袁琴琴;吕林涛;;基于改进蚁群算法与遗传算法组合的网络入侵检测[J];重庆邮电大学学报(自然科学版);2017年01期
7 吕峰;马开阳;叶东海;;电子对抗系统网络入侵检测技术优化研究[J];计算机测量与控制;2017年06期
8 王鹏;;入侵检测系统在计算机网络安全中的设计与应用[J];无线互联科技;2017年12期
9 顾庆传;姜娜;;免疫机制在计算机网络入侵检测中的应用分析[J];电脑知识与技术;2017年16期
10 王文军;;如何在计算机教学中让学生了解学习网络入侵检测技术[J];职业;2017年25期
相关会议论文 前10条
1 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年
2 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
3 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
4 吴建龙;;基于蜂群算法的网络入侵检测模型优化研究[A];中国职协2015年度优秀科研成果获奖论文集(上册)[C];2016年
5 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
6 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
7 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
8 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
9 陈路莹;姜青山;陈黎飞;;一种面向网络入侵检测的特征选择方法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
10 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
相关重要报纸文章 前10条
1 ;Symantec ManHunt[N];中国计算机报;2004年
2 ;McAfee IntruShield主动防入侵[N];中国计算机报;2003年
3 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年
4 曾宇、王成江;服务器要走向“零”管理[N];中国计算机报;2002年
5 林然;中国IDC产业健康发展还缺什么?[N];通信产业报;2003年
6 ;StoneGate IPS永不间断 安全均衡[N];中国计算机报;2008年
7 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年
8 赛迪评测网络安全实验室 何军;预先阻断才安全[N];中国计算机报;2004年
9 ;McAfee缔造MyDoom克星[N];计算机世界;2004年
10 ;大型企业如何选择安全解决方案?[N];计算机世界;2004年
相关博士学位论文 前10条
1 许聪源;基于深度学习的网络入侵检测方法研究[D];浙江大学;2019年
2 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
3 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年
4 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
5 曾勇;资源受限场景下的容忍入侵关键技术研究[D];西安电子科技大学;2008年
6 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
7 傅蓉蓉;无线传感器网络入侵检测关键技术研究[D];北京交通大学;2013年
8 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
9 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
10 Richard Maina Rimiru;[D];中南大学;2013年
相关硕士学位论文 前10条
1 于洋;基于深度学习的网络入侵检测技术研究[D];国防科技大学;2018年
2 周文
本文编号:2598366
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2598366.html