当前位置:主页 > 管理论文 > 移动网络论文 >

DBN和MDBoost2在入侵检测中的应用

发布时间:2017-05-27 14:20

  本文关键词:DBN和MDBoost2在入侵检测中的应用,由笔耕文化传播整理发布。


【摘要】:由于互联网的迅速发展和信息技术的广泛应用,计算机系统的安全变得至关重要。入侵检测系统是继防火墙和数据签名等安全技术之后新兴的系统安全保障技术,它能够对网络攻击进行有效的识别和响应,同时能够对内部用户行为进行监督,入侵检测系统是一种主动防御系统。由于网络的数据规模与日俱增和网络攻击的手段也日益多样化,基于传统的机器学习算法的入侵检测模型难以适应如今网络安全的需要,而几年兴起的深度学习在图像识别和文本挖掘都有大量应用,其对数据特征的泛化能力和高度抽象能力十分强大,将其运用于入侵检测中,能够一定程度上适应新的入侵检测的需要。但是,单个分类器的预测能力还是有限。若能通过用某种集成的算法将多个弱分类器结合成一强分类器,这对模型的性能会有所提升。因此,在入侵检测系统中把深度学习和集成算法结合论文研究的主要方向。论文分析了当前的入侵检测系统及深度学习,集成学习等两门技术,针对现有的入侵检测系统存在的问题,探讨了在入侵检测中运用深度学习和集成学习相结合的优势,研究了深度学习算法和几种集成算法,以及它们在入侵检测中的作用。接着论文对其中一种集成算法MDBoost算法进行改进,给出MDBoost2算法。同时,根据入侵检测系统标准化组织提出的通用入侵检测模型框架的为基础,设计了一种新的检测模型,该模型是以深度置信网络为弱分类器的混合模型,并且介绍了模型的关键模块即数据捕获模块、数据预处理模块、数据分类模块和响应模块的结构和主要功能。最后,通过仿真实验对比同类型的模型在入侵检测中的效果。首先是比较深度置信网络和其他弱分类器在入侵检测中的效果,得出深度置信网络相对于BP神经网络的分类算法在入侵检测中有更好的预测准确率;接着,论文比较以深度置信网络为弱分类器的MDBoost2入侵检测模型和其他同类型模型在入侵检测中的表现。根据实验结果分析,得出该模型在预测准确率方面,相较于同类型模型有所提高;而且随着训练数据和弱分类器数量的增加该模型相对于其他同类型模型,表现得较为稳定。
【关键词】:深度学习 Boosting 入侵检测 机器学习 准确率
【学位授予单位】:广东工业大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • ABSTRACT5-13
  • 第一章 绪论13-18
  • 1.1 研究背景及意义13-14
  • 1.2 国内外研究现状及分析14-16
  • 1.3 本文主要研究内容16-17
  • 1.4 论文的组织结构17-18
  • 第二章 入侵检测和相关技术的研究18-37
  • 2.1 入侵检测的概念18
  • 2.2 入侵检测系统模型18-20
  • 2.3 入侵检测系统分类20-23
  • 2.3.1 以信息源为标准分类20-21
  • 2.3.2 以分析方法为标准分类21-22
  • 2.3.3 以组成方式为标准分类22-23
  • 2.3.4 探讨如今入侵检测系统的不足23
  • 2.4 机器学习在入侵检测中的应用23-25
  • 2.5 BP神经网络的研究25-27
  • 2.6 深度置信网络的研究27-33
  • 2.6.1 玻尔兹曼机的原理28-30
  • 2.6.2 受限玻尔兹曼机的原理30-31
  • 2.6.3 吉布森采样31
  • 2.6.4 CD算法训练RBM31-32
  • 2.6.5 深度置信网络的基本结构32-33
  • 2.7 以间隔分布为基础的Boosting算法33-36
  • 2.7.1 Boosting的原理33-34
  • 2.7.2 间隔理论的研究34
  • 2.7.3 MDBoost算法的基本原理34-36
  • 2.7.4 MCBoost算法的基本原理36
  • 2.8 本章小结36-37
  • 第三章 DBN-MDBoost2入侵检测模型37-41
  • 3.1 模型整体设计37-40
  • 3.1.1 监听器38
  • 3.1.2 数据预处理模块38-39
  • 3.1.3 数据分类模块39
  • 3.1.4 响应模块39-40
  • 3.2 本章小结40-41
  • 第四章 模型关键模块的设计41-49
  • 4.1 监听器的设计41-42
  • 4.2 数据预处理的设计42-43
  • 4.3 数据分类的设计43-47
  • 4.3.1 改进MDBoost算法的动机43-45
  • 4.3.2 MDBoost2算法45-47
  • 4.4 响应模块的设计47-48
  • 4.4.1 入侵响应47
  • 4.4.2 入侵响应的类型47-48
  • 4.5 本章小结48-49
  • 第五章 仿真实验与结果分析49-57
  • 5.1 KddCup99实验数据49-50
  • 5.2 主成份分析的定义50-51
  • 5.2.1 主成份分析算法流程50-51
  • 5.3 Svm、BP神经网络和DBN算法在入侵检测中的对比51-52
  • 5.4 DBN-MDBOOST2实验52-56
  • 5.4.1 不同迭代次数下算法的准确率52-53
  • 5.4.2 不同数量的弱分类器的权值的分布53-54
  • 5.4.3 不同数量DBN下的3种算法对比54-55
  • 5.4.4 数据规模不同情况下的算法对比55-56
  • 5.5 本章小结56-57
  • 总结与展望57-59
  • 参考文献59-63
  • 攻读学位期间发表的论文63-65
  • 致谢65

【相似文献】

中国期刊全文数据库 前10条

1 喻建平,闫巧;入侵检测系统的发展及其研究方向[J];信息安全与通信保密;2002年05期

2 王自亮,罗守山,杨义先;入侵检测系统的测试与评估[J];中国数据通信;2002年11期

3 张杰 ,戴英侠;入侵检测系统技术现状及其发展趋势[J];邮电设计技术;2002年06期

4 汪洋,龚俭;入侵检测系统评估方法综述[J];计算机工程与应用;2003年32期

5 罗光春,张骏,卢显良,李炯;入侵检测系统的历史、现状与研究进展[J];计算机应用研究;2003年08期

6 褚永刚 ,宋传恒 ,杨义先 ,胡正名;入侵检测系统攻击语言研究[J];信息安全与通信保密;2003年04期

7 郭涛,李守鹏;入侵检测系统的测评方法[J];信息网络安全;2003年03期

8 詹浩;入侵检测系统及其在银行中的应用[J];中国金融电脑;2003年10期

9 周健祥,王兴芬;一种基于多层次知识库入侵检测系统的设计[J];计算机应用;2003年S2期

10 刘海东;入侵检测系统及其发展趋势[J];广东经济管理学院学报;2003年03期

中国重要会议论文全文数据库 前10条

1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年

2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年

3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年

4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年

5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年

6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年

9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

中国重要报纸全文数据库 前10条

1 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年

2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年

3 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年

4 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年

5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年

6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年

7 谭崇畅;IDS值得投资吗[N];中国计算机报;2005年

8 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年

9 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年

10 赛迪评测网络安全实验室 何军;谁给你更好的保护[N];中国计算机报;2004年

中国博士学位论文全文数据库 前10条

1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年

4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年

5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年

6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年

7 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年

8 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年

9 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年

10 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年

中国硕士学位论文全文数据库 前10条

1 刘涛;入侵检测系统的评估方法与研究[D];河北大学;2008年

2 王春艳;基于成本的入侵检测系统评估分析方法研究[D];湖南大学;2007年

3 邹勉;基于数据挖掘的混合型入侵检测研究[D];南京信息工程大学;2015年

4 孙明鸣;基于数据挖掘的入侵检测系统研究[D];中央民族大学;2015年

5 赵原;基于异常分析的入侵检测系统的设计与实现[D];哈尔滨工业大学;2015年

6 高波;数据挖掘在入侵检测中的应用研究[D];西南科技大学;2015年

7 陈大鹏;基于用户行为分析与识别的数据库入侵检测系统的研究[D];电子科技大学;2015年

8 卢帆;无线传感器网络路由协议与入侵检测系统的设计与研究[D];新疆大学;2015年

9 袁腾飞;基于数据挖掘的入侵检测系统研究[D];电子科技大学;2014年

10 刘s;网络入侵检测关键技术研究与应用开发[D];电子科技大学;2013年


  本文关键词:DBN和MDBoost2在入侵检测中的应用,,由笔耕文化传播整理发布。



本文编号:400235

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/400235.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户200d0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com