基于ELM的入侵与恶意代码分类技术研究
发布时间:2021-08-12 09:55
互联网为代表的新兴通讯技术正在快速的和社会经济的各个领域进行深度融合,是促进国家竞争优势、社会转型、消费升级的主要推动力之一。但是事物都具有两面性,在人们消受网络带来好处的同时,网络攻击的手段也在不断的升级创新,网络攻击的方法也越来越难以识别,影响的范围也越来越广。随着互联网时代的到来,网络攻击严重威胁到我们对网络正常需要,并且可能带来信息泄露、经济损失等后果,使得网络安全必须面对新的挑战。网络攻击一般分为网络和主机端攻击,因此本文主要研究了网络入侵和恶意代码识别,但是由于网络入侵数据和恶意代码数据都具有的共同点就是数据量大、属性冗余以及属性之间线性相关等特点。因此本文研究网络入侵和恶意代码的分类问题主要分为两个方面就是数据降维和网络入侵和恶意代码的分类,论文主要工作包括:1.研究数据降维的方法包括PCA(特征提取)、粗糙集和改进粗糙集算法(粗糙集和改进粗糙集属于特征选择)对网络入侵和恶意代码分类效果的影响。2.研究了极限学习机结合数据降维方法(PCA和改进粗糙集)在网络入侵和恶意代码分类识别中的效果。由于极限学习机参数设置简单、泛化能力好等特点提高了分类速度,同时数据降维提高了分类准...
【文章来源】:湖南师范大学湖南省 211工程院校
【文章页数】:73 页
【学位级别】:硕士
【部分图文】:
图3-1祌经元模型??
"?误差信号??图3-2有教师学习(监督式学习)??如图3-3无教师学习或无监督学习,是指在没有监督或者评价指标情况下进??行学习,但是需要提供任务衡量指标,来衡量其学习质量。一旦神经网络在无监??督情况下学习成功,就获得了一定的创新能力。??环境?——— ̄ ̄?学习系统??图3-3无教师学习(无监督学习)??ANN相较于传统的入侵和恶意代码分类方法具有以下特点??1.
图3-5?BP算法流程图??基于BP神经网络的分类算法步骤如下:??Stepl:设置BP模型参数。包括各层间突触权值和偏值的随机设置、训练样??本误差精度设置、各层神经元个数和训练次数的设置等。??SteP2:根据训练样本集合进行训练,直到符合停止训练的要求。??SteP3:输入测试集样本数据,对BP模型进行检测,判断模型分类效果。??3.3实验仿真??3.3.1入侵实验结果分析??入侵数据使用KDDCUP99数据集,其在入侵检测大赛和各种研究中应用广??泛,样本特征向量的维度为42,前41个表示样本信息,第42个表示样本类别,??
【参考文献】:
期刊论文
[1]一种多机器学习算法集成的恶意代码检测系统[J]. 王子腾. 网络安全技术与应用. 2018(04)
[2]基于深度学习的恶意代码检测技术[J]. 孙泽浩. 网络安全技术与应用. 2018(02)
[3]基于多维特征的Android恶意应用检测系统[J]. 陈泽峰,方勇,刘亮,左政,李抒霞. 信息安全研究. 2018(02)
[4]基于CFA和BP神经网络的入侵检测方法[J]. 凌捷,黄盛. 郑州大学学报(理学版). 2018(03)
[5]基于CS-CPSO与SVM融合的WSNs入侵检测算法[J]. 刘宏立,李璐,胡久松. 传感器与微系统. 2017(09)
[6]一种基于Spark与BP神经网络的入侵检测方法[J]. 王辉,王勇,柯文龙. 电脑知识与技术. 2017(16)
[7]恶意代码分类的一种高维特征融合分析方法[J]. 崔弘,喻波,方莹. 计算机应用研究. 2017(04)
[8]人工蜂群优化的BP神经网络在入侵检测中的应用[J]. 沈夏炯,王龙,韩道军. 计算机工程. 2016(02)
[9]一种改进的BP神经网络入侵检测方法的设计与实现[J]. 李勤朴,何立夫. 湖南电力. 2015(06)
[10]一种恶意代码特征选取和建模方法[J]. 李盟,贾晓启,王蕊,林东岱. 计算机应用与软件. 2015(08)
硕士论文
[1]核PCA特征提取方法及其应用研究[D]. 高绪伟.南京航空航天大学 2009
[2]基于SVM的网络入侵检测研究[D]. 曹宏鑫.南京理工大学 2004
本文编号:3338100
【文章来源】:湖南师范大学湖南省 211工程院校
【文章页数】:73 页
【学位级别】:硕士
【部分图文】:
图3-1祌经元模型??
"?误差信号??图3-2有教师学习(监督式学习)??如图3-3无教师学习或无监督学习,是指在没有监督或者评价指标情况下进??行学习,但是需要提供任务衡量指标,来衡量其学习质量。一旦神经网络在无监??督情况下学习成功,就获得了一定的创新能力。??环境?——— ̄ ̄?学习系统??图3-3无教师学习(无监督学习)??ANN相较于传统的入侵和恶意代码分类方法具有以下特点??1.
图3-5?BP算法流程图??基于BP神经网络的分类算法步骤如下:??Stepl:设置BP模型参数。包括各层间突触权值和偏值的随机设置、训练样??本误差精度设置、各层神经元个数和训练次数的设置等。??SteP2:根据训练样本集合进行训练,直到符合停止训练的要求。??SteP3:输入测试集样本数据,对BP模型进行检测,判断模型分类效果。??3.3实验仿真??3.3.1入侵实验结果分析??入侵数据使用KDDCUP99数据集,其在入侵检测大赛和各种研究中应用广??泛,样本特征向量的维度为42,前41个表示样本信息,第42个表示样本类别,??
【参考文献】:
期刊论文
[1]一种多机器学习算法集成的恶意代码检测系统[J]. 王子腾. 网络安全技术与应用. 2018(04)
[2]基于深度学习的恶意代码检测技术[J]. 孙泽浩. 网络安全技术与应用. 2018(02)
[3]基于多维特征的Android恶意应用检测系统[J]. 陈泽峰,方勇,刘亮,左政,李抒霞. 信息安全研究. 2018(02)
[4]基于CFA和BP神经网络的入侵检测方法[J]. 凌捷,黄盛. 郑州大学学报(理学版). 2018(03)
[5]基于CS-CPSO与SVM融合的WSNs入侵检测算法[J]. 刘宏立,李璐,胡久松. 传感器与微系统. 2017(09)
[6]一种基于Spark与BP神经网络的入侵检测方法[J]. 王辉,王勇,柯文龙. 电脑知识与技术. 2017(16)
[7]恶意代码分类的一种高维特征融合分析方法[J]. 崔弘,喻波,方莹. 计算机应用研究. 2017(04)
[8]人工蜂群优化的BP神经网络在入侵检测中的应用[J]. 沈夏炯,王龙,韩道军. 计算机工程. 2016(02)
[9]一种改进的BP神经网络入侵检测方法的设计与实现[J]. 李勤朴,何立夫. 湖南电力. 2015(06)
[10]一种恶意代码特征选取和建模方法[J]. 李盟,贾晓启,王蕊,林东岱. 计算机应用与软件. 2015(08)
硕士论文
[1]核PCA特征提取方法及其应用研究[D]. 高绪伟.南京航空航天大学 2009
[2]基于SVM的网络入侵检测研究[D]. 曹宏鑫.南京理工大学 2004
本文编号:3338100
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3338100.html