基于数据融合技术的网络异常检测模型的研究
发布时间:2023-04-04 21:29
数据融合方法对于提升入侵检测模型的性能具有至关重要的作用,是当前网络安全领域中研究的热点之一。本文对数据融合方法进行了研究,提出了一种基于粗糙集和支持向量机的理论为基础的入侵检测模型。本文的主要工作如下: (1)研究了粗糙集的基本理论,分析了当前的正域扩展方法,指出了其中的不足,给出了相应的改进方法,使其能够得到更加符合认知世界的扩展结果。随后,给出了基于改进后的正域扩展的属性约简算法。 (2)研究了支持向量机的理论和方法,采用支持向量机作为分类器来设计入侵检测模型。 (3)为了提高分类器处理数据的性能,包括分类的准确率以及在分类时间上的花销,在对数据样本进行分类前,应对样本进行预处理。在保留样本有用信息的同时,删除重复、冗余以及不重要的属性。本文提出粗糙集与支持向量机相结合的入侵检测模型。采用粗糙集理论中的属性约简的算法对数据进行相关的处理,提高支持向量机处理数据的质量;用支持向量机对输入的数据进行融合、分类,最后给出决策结果。 (4)实验验证了改进的属性正域扩展方法的有效性,表明了采用粗糙集和支持向量机相结合的入侵检测模型与采用单一的支持向量机进行入侵检测相比,在检测正确率相当的前...
【文章页数】:63 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
致谢
第一章 绪论
1.1 课题研究背景及其意义
1.2 国内外研究现状
1.3 主要工作
1.4 本文的组织安排
第二章 数据融合理论及技术分析
2.1 数据融合的概念
2.2 数据融合的经典模型
2.2.1 检测级融合
2.2.2 位置级融合
2.2.3 目标识别级融合
2.2.4 态势评估和威胁估计
2.3 数据融合常用的方法
2.3.1 基于贝叶斯(Bayes)理论的数据融合方法
2.3.2 基于 D-S 证据理论的融合方法
2.3.3 基于神经网络的融合方法
2.3.4 其他融合方法
2.4 小结
第三章 粗糙集及其正域扩展的属性约简研究
3.1 粗糙集基本理论
3.2 粗糙集的正域扩展
3.3 常用的决策表属性约简算法
3.4 基于正域扩展的属性约简算法
3.4.1 认知核属性
3.4.2 认知属性约简
3.5 小结
第四章 基于粗糙集理论和支持向量机的入侵检测模型的研究
4.1 入侵检测的基本概念
4.2 通用入侵检测系统模型
4.2.1 Denning 通用入侵检测模型
4.2.2 CICF 通用入侵检测模型
4.2.3 入侵检测的工作流程
4.3 入侵检测的分类
4.4 网络异常检测的常用方法
4.5 支持向量机理论
4.5.1 统计学习理论
4.5.2 最优分类超平面
4.5.3 核函数
4.5.4 构造支持向量机
4.5.5 多分类支持向量机
4.6 基于 RS-SVM 的网络异常检测模型
4.6.1 支持向量机应用于入侵检测的可行性分析
4.6.2 基于 RS-SVM 的网络异常检测模型分析
4.7 仿真及分析
4.7.1 实验环境
4.7.2 数据集介绍
4.7.3 实验步骤
4.7.4 实验结果集分析
4.8 小结
第五章 总结与展望
5.1 全文总结
5.2 进一步展望
参考文献
研究生期间发表论文情况
本文编号:3782077
【文章页数】:63 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
致谢
第一章 绪论
1.1 课题研究背景及其意义
1.2 国内外研究现状
1.3 主要工作
1.4 本文的组织安排
第二章 数据融合理论及技术分析
2.1 数据融合的概念
2.2 数据融合的经典模型
2.2.1 检测级融合
2.2.2 位置级融合
2.2.3 目标识别级融合
2.2.4 态势评估和威胁估计
2.3 数据融合常用的方法
2.3.1 基于贝叶斯(Bayes)理论的数据融合方法
2.3.2 基于 D-S 证据理论的融合方法
2.3.3 基于神经网络的融合方法
2.3.4 其他融合方法
2.4 小结
第三章 粗糙集及其正域扩展的属性约简研究
3.1 粗糙集基本理论
3.2 粗糙集的正域扩展
3.3 常用的决策表属性约简算法
3.4 基于正域扩展的属性约简算法
3.4.1 认知核属性
3.4.2 认知属性约简
3.5 小结
第四章 基于粗糙集理论和支持向量机的入侵检测模型的研究
4.1 入侵检测的基本概念
4.2 通用入侵检测系统模型
4.2.1 Denning 通用入侵检测模型
4.2.2 CICF 通用入侵检测模型
4.2.3 入侵检测的工作流程
4.3 入侵检测的分类
4.4 网络异常检测的常用方法
4.5 支持向量机理论
4.5.1 统计学习理论
4.5.2 最优分类超平面
4.5.3 核函数
4.5.4 构造支持向量机
4.5.5 多分类支持向量机
4.6 基于 RS-SVM 的网络异常检测模型
4.6.1 支持向量机应用于入侵检测的可行性分析
4.6.2 基于 RS-SVM 的网络异常检测模型分析
4.7 仿真及分析
4.7.1 实验环境
4.7.2 数据集介绍
4.7.3 实验步骤
4.7.4 实验结果集分析
4.8 小结
第五章 总结与展望
5.1 全文总结
5.2 进一步展望
参考文献
研究生期间发表论文情况
本文编号:3782077
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3782077.html