基于孪生支持向量机的入侵检测系统研究应用
发布时间:2021-01-23 06:21
随着信息系统的迅速发展,网络中的关键业务呈爆炸性增长,由于Internet自身的开放性和系统存在的漏洞使计算机系统暴露在网络入侵的风险之中,系统的网络环境安全越来越引起人们的关注。入侵检测作为一种变被动为主动拦截的手段,成为了一个热门方向。传统的入侵检测主要是基于专家知识的模式匹配系统,在新的入侵检测方法的基础上显得比较薄弱,为此出现了大量基于机器学习的入侵检测技术。SVM以其对小样本,高维度数据良好的分类效果脱颖而出。但是它也存在三个明显的缺点,即在面对大量数据时训练时间无法令人满意,对数据平衡敏感和二分类算法无法适应多分类的要求。本文仔细研究了大量文献资料和相关的理论知识,在对现今国内外研究现状有一定了解的基础上。结合果蝇算法寻优能力强的特点来研究基于果蝇算法的多分类孪生SVM算法,简称FOA-TWSVM算法。该算法的核心思想是:利用果蝇算法根据正负类样本的数量不同分别调整TWSVM的两个惩罚参数和核参数,为正负类样本训练两个分类hyper plane,然后通过OVO TWSVMs方法对检测结果实现多分类。为了证明FOA-TWSVM算法的性能,本文在入侵检测研究过程中,采用KDDC...
【文章来源】:大连海事大学辽宁省 211工程院校
【文章页数】:97 页
【学位级别】:硕士
【部分图文】:
图1.1组织结构图?
图2.1?CIDF流程图??Fig.?2.1?CIDF?flowchart??
?原事件来源??图2.1?CIDF流程图??Fig.?2.1?CIDF?flowchart??收集事件,使要处理的数据规范化,变为标准的规范化格式,这是事件产生??器要负责的工作。事件分析器要负责的工作是对事件对象进行判断,判定是否为??异常行为,将分析获得的成果通报给以后的部件。响应单元要负责的工作是对警??报进行处理,与字面意思一样,对事件分析器分析得到的结果响应,并作出相应??的操作措施。当检测到入侵行为,可以有两种办法。一是向用户告知警报,让其??自己对异常或者入侵进行处理,二是关闭应用程序进程,或者断开网路链接等这??种强硬的措施来应对。最后一个部件是事件数据库,它要负责的工作是对IDE过??程的所有关键数据进行存储。比如:最开始的数据日志机理
【参考文献】:
期刊论文
[1]多分类孪生支持向量机研究进展[J]. 丁世飞,张健,张谢锴,安悦瑄. 软件学报. 2018(01)
[2]计算机网络安全技术在企业内外的探讨[J]. 白晓. 电子技术与软件工程. 2017(10)
[3]IDS设备检测工具的设计与实现[J]. 史国振,张萌,付鹏,苏铓. 信息网络安全. 2016(05)
[4]论信息安全、网络安全、网络空间安全[J]. 王世伟. 中国图书馆学报. 2015(02)
[5]大数据时代的信息安全[J]. 初燎原. 中国党政干部论坛. 2015(03)
[6]防火墙的相关技术研究[J]. 韩冠男,刘春晓. 电子制作. 2015(02)
[7]遗传算法同步选择特征和支持向量机参数的网络入侵检测[J]. 李学峰. 计算机应用与软件. 2014(03)
[8]基于支持向量机和遗传算法融合的入侵检测[J]. 张飞,张得生. 青岛科技大学学报(自然科学版). 2013(05)
[9]加权条件熵在异常检测中的应用[J]. 范晓诗,李成海. 计算机应用研究. 2014(01)
[10]支持向量分类机在入侵检测中的应用研究[J]. 雷向宇,周萍. 计算机工程与应用. 2013(11)
硕士论文
[1]大数据背景下网络信息安全控制机制与评价研究[D]. 董梦林.吉林大学 2016
[2]基于孪生支持向量机的入侵检测及应用研究[D]. 李慧芳.太原理工大学 2015
[3]基于支持向量机的入侵检测系统的研究与仿真[D]. 何俊.北京邮电大学 2014
[4]孪生支持向量机及其优化方法研究[D]. 于俊钊.中国矿业大学 2014
[5]基于神经网络的入侵检测技术研究与应用[D]. 李晨光.吉林大学 2013
[6]网络攻击模拟器及其关键技术研究[D]. 窦文超.天津理工大学 2011
[7]基于支持向量机的网络入侵检测系统研究[D]. 刘洁.中南大学 2008
本文编号:2994720
【文章来源】:大连海事大学辽宁省 211工程院校
【文章页数】:97 页
【学位级别】:硕士
【部分图文】:
图1.1组织结构图?
图2.1?CIDF流程图??Fig.?2.1?CIDF?flowchart??
?原事件来源??图2.1?CIDF流程图??Fig.?2.1?CIDF?flowchart??收集事件,使要处理的数据规范化,变为标准的规范化格式,这是事件产生??器要负责的工作。事件分析器要负责的工作是对事件对象进行判断,判定是否为??异常行为,将分析获得的成果通报给以后的部件。响应单元要负责的工作是对警??报进行处理,与字面意思一样,对事件分析器分析得到的结果响应,并作出相应??的操作措施。当检测到入侵行为,可以有两种办法。一是向用户告知警报,让其??自己对异常或者入侵进行处理,二是关闭应用程序进程,或者断开网路链接等这??种强硬的措施来应对。最后一个部件是事件数据库,它要负责的工作是对IDE过??程的所有关键数据进行存储。比如:最开始的数据日志机理
【参考文献】:
期刊论文
[1]多分类孪生支持向量机研究进展[J]. 丁世飞,张健,张谢锴,安悦瑄. 软件学报. 2018(01)
[2]计算机网络安全技术在企业内外的探讨[J]. 白晓. 电子技术与软件工程. 2017(10)
[3]IDS设备检测工具的设计与实现[J]. 史国振,张萌,付鹏,苏铓. 信息网络安全. 2016(05)
[4]论信息安全、网络安全、网络空间安全[J]. 王世伟. 中国图书馆学报. 2015(02)
[5]大数据时代的信息安全[J]. 初燎原. 中国党政干部论坛. 2015(03)
[6]防火墙的相关技术研究[J]. 韩冠男,刘春晓. 电子制作. 2015(02)
[7]遗传算法同步选择特征和支持向量机参数的网络入侵检测[J]. 李学峰. 计算机应用与软件. 2014(03)
[8]基于支持向量机和遗传算法融合的入侵检测[J]. 张飞,张得生. 青岛科技大学学报(自然科学版). 2013(05)
[9]加权条件熵在异常检测中的应用[J]. 范晓诗,李成海. 计算机应用研究. 2014(01)
[10]支持向量分类机在入侵检测中的应用研究[J]. 雷向宇,周萍. 计算机工程与应用. 2013(11)
硕士论文
[1]大数据背景下网络信息安全控制机制与评价研究[D]. 董梦林.吉林大学 2016
[2]基于孪生支持向量机的入侵检测及应用研究[D]. 李慧芳.太原理工大学 2015
[3]基于支持向量机的入侵检测系统的研究与仿真[D]. 何俊.北京邮电大学 2014
[4]孪生支持向量机及其优化方法研究[D]. 于俊钊.中国矿业大学 2014
[5]基于神经网络的入侵检测技术研究与应用[D]. 李晨光.吉林大学 2013
[6]网络攻击模拟器及其关键技术研究[D]. 窦文超.天津理工大学 2011
[7]基于支持向量机的网络入侵检测系统研究[D]. 刘洁.中南大学 2008
本文编号:2994720
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2994720.html