基于机器学习的异常流量检测系统研究
发布时间:2021-01-31 18:49
随着网络技术的发展,网络安全问题日益突出,异常流量检测这一领域也受到了广大科研工作者的关注。现有研究成果非常多,诸如利用自相似法、数据挖掘理论、统计模型等方法进行了这方面的研究工作。本文也是针对异常流量检测这一点进行深入研究。支持向量机是上世纪九十年代提出的一种基于统计学习理论的算法。它是基于结构风险最小化、VC维理论提出的,能够处理小样本数据,具有泛化能力好等优点,广泛应用于模式识别、回归估计等各个领域。本文也是利用支持向量机来解决异常流量检测这一问题。本文设计了基于CIDF通用框架的基于支持向量机的网络异常流量检测系统,将支持向量机用于系统的核心——事件分析器,分析了其可行性和构造多类别支持向量机的构造方法,还详细阐述了各个组件的功能和数据交互流程。异常流量的数据本身数据维数较高,使用基于信息熵的特征选择算法,提取重要特征和去除冗余特征,降低了维度。通过对比实验,验证了算法的正确性,在检测精度几乎不变的前提下,大幅缩短了训练和检测时间。核函数及其参数的选择始终是支持向量机的核心的问题,本文通过对比实验发现RBF核函数更适合于异常流量检测问题,并理论分析了BRF函数的优势。本文还围绕...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 网络异常检测的研究现状
1.3 支持向量机的研究现状
1.4 论文工作内容和组织结构
第二章 支持向量机算法概述
2.1 统计学习理论概述
2.1.1 经验风险最小化原则
2.1.2 学习过程的一致性及其条件
2.1.3 VC维
2.1.4 结构风险最小化原则
2.2 支持向量机概述
2.2.1 最大边缘超平面
2.2.2 线性可分问题
2.2.3 支持向量
2.2.4 非线性可分问题
2.2.5 核函数
2.3 支持向量机的变形算法简介
2.3.1 C-SVM
2.3.2 BSVC
2.3.3 LS-SVM
2.3.4 PSVC
2.3.5 v-SVM
2.4 本章小结
第三章 基于支持向量机的网络异常流量检测系统设计
3.1 入侵检测系统概述
3.1.1 入侵检测系统的基本架构
3.1.2 入侵检测系统的分类
3.1.3 入侵检测系统的研究特征
3.2 多分类支持向量机的检测方法
3.2.1 应用支持向量机的可行性分析
3.2.2 多分类支持向量机的构造方法
3.3 检测系统架构
3.3.1 总体架构及流程
3.3.2 各组件详细说明
3.4 本章小结
第四章 基于信息熵的特征选择研究
4.1 特征选择理论研究
4.1.1 研究现状
4.1.2 信息熵以及熵的估计
4.1.3 基于信息熵的特征选择算法研究
4.2 实验数据
4.2.1 数据说明
4.2.2 数据预处理
4.3 实验比较
4.4 本章小结
第五章 基于核函数的异常流量检测研究
5.1 基于核函数的对比实验
5.1.1 核函数的选择
5.1.2 参数的选择
5.1.3 分析RBF核函数的优势
5.2 核函数的研究
5.2.1 核函数基本性质和构造核函数
5.2.2 改进RBF核函数
5.3 基于改进核函数的对比实验
5.4 本章小章
第六章 总结与展望
6.1 全文总结
6.2 展望
参考文献
致谢
攻读学位期间发表的学术论文
【参考文献】:
期刊论文
[1]特征选择方法综述[J]. 姚旭,王晓丹,张玉玺,权文. 控制与决策. 2012(02)
[2]一种基于Filter与Wrapper模型的网络流量特征选择方法[J]. 邓河,严志. 长沙民政职业技术学院学报. 2011(02)
[3]适合于入侵检测的分步特征选择算法[J]. 肖立中,刘云翔. 计算机工程与应用. 2010(11)
[4]基于信息熵的流量识别方法[J]. 吴震,刘兴彬,童晓民. 计算机工程. 2009(20)
[5]特征选择中信息熵的应用[J]. 李杨寰,高峰,李腾,周智敏. 计算机工程与应用. 2009(15)
[6]基于聚类和支持向量机的入侵检测研究[J]. 倪霖,郑洪英. 计算机应用. 2007(10)
[7]基于小波的网络流量分解模型[J]. 程光,龚俭,丁伟. 小型微型计算机系统. 2005(03)
[8]模糊多类SVM模型[J]. 李昆仑,黄厚宽,田盛丰. 电子学报. 2004(05)
[9]遗传算法在基于网络异常的入侵检测中的应用[J]. 张凤斌,杨永田,江子扬. 电子学报. 2004(05)
[10]浅谈入侵检测技术[J]. 赵玉娟,郭晓君,张浩军. 郑州工业高等专科学校学报. 2003(01)
博士论文
[1]半监督支持向量机学习算法研究[D]. 赵莹.哈尔滨工程大学 2010
[2]支持向量机的增量学习算法研究[D]. 段华.上海交通大学 2008
[3]基于模式识别的入侵检测关键技术研究[D]. 朱永宣.北京邮电大学 2006
[4]支持向量机学习算法研究[D]. 李忠伟.哈尔滨工程大学 2006
硕士论文
[1]网络异常流量检测模型设计与实现[D]. 张瑞.北京邮电大学 2008
[2]基于支持向量机的网络攻击检测研究[D]. 饶蓝.南京理工大学 2007
[3]基于多Agent的网络入侵检测系统的研究[D]. 雷雁.南京信息工程大学 2005
本文编号:3011402
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 网络异常检测的研究现状
1.3 支持向量机的研究现状
1.4 论文工作内容和组织结构
第二章 支持向量机算法概述
2.1 统计学习理论概述
2.1.1 经验风险最小化原则
2.1.2 学习过程的一致性及其条件
2.1.3 VC维
2.1.4 结构风险最小化原则
2.2 支持向量机概述
2.2.1 最大边缘超平面
2.2.2 线性可分问题
2.2.3 支持向量
2.2.4 非线性可分问题
2.2.5 核函数
2.3 支持向量机的变形算法简介
2.3.1 C-SVM
2.3.2 BSVC
2.3.3 LS-SVM
2.3.4 PSVC
2.3.5 v-SVM
2.4 本章小结
第三章 基于支持向量机的网络异常流量检测系统设计
3.1 入侵检测系统概述
3.1.1 入侵检测系统的基本架构
3.1.2 入侵检测系统的分类
3.1.3 入侵检测系统的研究特征
3.2 多分类支持向量机的检测方法
3.2.1 应用支持向量机的可行性分析
3.2.2 多分类支持向量机的构造方法
3.3 检测系统架构
3.3.1 总体架构及流程
3.3.2 各组件详细说明
3.4 本章小结
第四章 基于信息熵的特征选择研究
4.1 特征选择理论研究
4.1.1 研究现状
4.1.2 信息熵以及熵的估计
4.1.3 基于信息熵的特征选择算法研究
4.2 实验数据
4.2.1 数据说明
4.2.2 数据预处理
4.3 实验比较
4.4 本章小结
第五章 基于核函数的异常流量检测研究
5.1 基于核函数的对比实验
5.1.1 核函数的选择
5.1.2 参数的选择
5.1.3 分析RBF核函数的优势
5.2 核函数的研究
5.2.1 核函数基本性质和构造核函数
5.2.2 改进RBF核函数
5.3 基于改进核函数的对比实验
5.4 本章小章
第六章 总结与展望
6.1 全文总结
6.2 展望
参考文献
致谢
攻读学位期间发表的学术论文
【参考文献】:
期刊论文
[1]特征选择方法综述[J]. 姚旭,王晓丹,张玉玺,权文. 控制与决策. 2012(02)
[2]一种基于Filter与Wrapper模型的网络流量特征选择方法[J]. 邓河,严志. 长沙民政职业技术学院学报. 2011(02)
[3]适合于入侵检测的分步特征选择算法[J]. 肖立中,刘云翔. 计算机工程与应用. 2010(11)
[4]基于信息熵的流量识别方法[J]. 吴震,刘兴彬,童晓民. 计算机工程. 2009(20)
[5]特征选择中信息熵的应用[J]. 李杨寰,高峰,李腾,周智敏. 计算机工程与应用. 2009(15)
[6]基于聚类和支持向量机的入侵检测研究[J]. 倪霖,郑洪英. 计算机应用. 2007(10)
[7]基于小波的网络流量分解模型[J]. 程光,龚俭,丁伟. 小型微型计算机系统. 2005(03)
[8]模糊多类SVM模型[J]. 李昆仑,黄厚宽,田盛丰. 电子学报. 2004(05)
[9]遗传算法在基于网络异常的入侵检测中的应用[J]. 张凤斌,杨永田,江子扬. 电子学报. 2004(05)
[10]浅谈入侵检测技术[J]. 赵玉娟,郭晓君,张浩军. 郑州工业高等专科学校学报. 2003(01)
博士论文
[1]半监督支持向量机学习算法研究[D]. 赵莹.哈尔滨工程大学 2010
[2]支持向量机的增量学习算法研究[D]. 段华.上海交通大学 2008
[3]基于模式识别的入侵检测关键技术研究[D]. 朱永宣.北京邮电大学 2006
[4]支持向量机学习算法研究[D]. 李忠伟.哈尔滨工程大学 2006
硕士论文
[1]网络异常流量检测模型设计与实现[D]. 张瑞.北京邮电大学 2008
[2]基于支持向量机的网络攻击检测研究[D]. 饶蓝.南京理工大学 2007
[3]基于多Agent的网络入侵检测系统的研究[D]. 雷雁.南京信息工程大学 2005
本文编号:3011402
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3011402.html