当前位置:主页 > 管理论文 > 移动网络论文 >

基于变精度粗糙集的入侵检测技术研究

发布时间:2017-08-11 15:27

  本文关键词:基于变精度粗糙集的入侵检测技术研究


  更多相关文章: 入侵检测 支持向量机 粗糙集 变精度粗糙集 属性约简


【摘要】:随着信息通信技术与经济、工业等领域的融合,相应的网络安全管理问题也日益凸显,给安全问题带来了新的挑战。入侵检测作为对数据进行安全保护的一种技术就显得尤其重要。传统的入侵检测系统存在检测率低,实时性差,漏报率和误报率高等问题,不能满足人们对安全的需求,而且需要大量的先验知识来获取经验构造模型才可以取得相对满意的检测性能。所以,对于研究不需要先验知识和样本量少的入侵检测方法具有重要的现实意义。入侵检测的过程也是区分正常行为和异常行为的过程,支持向量机是作为在一定程度上寻求最优二分类器的一种技术,对于解决有限小样本、非线性及高维模式识别中具有很多独特的优势,成功应用到机器学习等其他领域中。所以本文在入侵检测中引入支持向量机。入侵行为中包含很多属性,如果直接作为训练样本,就会耗时很长。当然其中并不是所有的属性都是必不可少的,还有些特征是不精确的,粗糙集理论正是对处理这些不确定、不精确的数据方面具有优势,变精度粗糙集又克服了粗糙集对数据敏感的缺点。所以变精度粗糙集对属性进行约简有更好的优势。本文将变精度粗糙集属性约简和支持向量机的分类能力相结合应用在入侵检测中。在公共入侵检测框架的基础上,提出了基于变精度粗糙集和支持向量机的入侵检测模型,并对模型中的各个模块进行分析和探讨。采用KDDCUP99数据集进行实验,分别和其他检测方法进行比较,实验结果表明,本文的检测方法和其他方法在检测正确率方面略高,但是漏报率相对较低。使用的变精度粗糙集约简算法处理数据,减少了数据存储量,使分类的训练时间缩短,入侵检测系统的实时性提高了。
【关键词】:入侵检测 支持向量机 粗糙集 变精度粗糙集 属性约简
【学位授予单位】:湖南科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08;TP18
【目录】:
  • 摘要5-6
  • ABSTRACT6-9
  • 第一章 绪论9-13
  • 1.1 引言9-11
  • 1.2 研究背景11
  • 1.3 研究意义11-12
  • 1.4 本文的组织结构12-13
  • 第二章 入侵检测概述13-21
  • 2.1 入侵检测技术概述13-14
  • 2.2 国内外研究现状14
  • 2.3 入侵检测研究内容14-15
  • 2.4 入侵检测技术分类15-19
  • 2.4.1 根据入侵检测机理分类15-18
  • 2.4.2 入侵检测系统性能指标18-19
  • 2.5 入侵检测系统的产品介绍19
  • 2.6 入侵检测发展趋势19-20
  • 2.7 本章小结20-21
  • 第三章 变精度粗糙集与支持向量机理论21-29
  • 3.1 粗糙集基本知识21-24
  • 3.1.1 信息系统21
  • 3.1.2 不可分辨关系21-22
  • 3.1.3 粗糙集的上下近似集22-23
  • 3.1.4 边界区域和粗糙集23-24
  • 3.1.5 知识约简24
  • 3.2 变精度粗糙集基本概念24-25
  • 3.2.1 可变精度粗糙集的正域、负域和边界域24-25
  • 3.2.2 VPRS的属性约简25
  • 3.3 支持向量机基本知识25-28
  • 3.4 本章小结28-29
  • 第四章 变精度粗糙集在入侵检测中的实现29-35
  • 4.1 基于VPRS入侵检测研究29-32
  • 4.1.1 VPRS入侵检测模型29
  • 4.1.2 VPRS模型分步流程29-32
  • 4.2 基于VPRSSVM的入侵检测研究32-34
  • 4.2.1 VPRSSVM的入侵检测模型32-33
  • 4.2.2 VPRSSVM模型分步流程33-34
  • 4.3 本章小结34-35
  • 第五章 实验测试和分析35-51
  • 5.1 入侵检测性能指标35
  • 5.2 入侵检测流程图35-36
  • 5.3 数据集介绍36-40
  • 5.4 实验使用数据40-41
  • 5.5 基于VPRS的入侵检测实验41-46
  • 5.5.1 数据离散化41-42
  • 5.5.2 VPRS属性约简42-44
  • 5.5.3 生成规则44-45
  • 5.5.4 实验结果和分析45-46
  • 5.6 基于VPRSSVM入侵检测的实验46-50
  • 5.6.1 数据离散化46-47
  • 5.6.2 属性约简47
  • 5.6.3 实验结果比较和分析47-50
  • 5.7 本章小结50-51
  • 第六章 总结与展望51-53
  • 6.1 总结51-52
  • 6.2 展望52-53
  • 参考文献53-56
  • 致谢56

【参考文献】

中国期刊全文数据库 前10条

1 朱广新;Lin Wanping;;惩罚性赔偿制度的演进与适用(英文)[J];Social Sciences in China;2015年01期

2 梁建营;;基于Snort的网络入侵防御探究[J];信息安全与技术;2015年02期

3 姜雪;卢文喜;杨青春;赵海卿;;应用支持向量机评价土壤环境质量[J];中国环境科学;2014年05期

4 杨雅辉;黄海珍;沈晴霓;吴中海;张英;;基于增量式GHSOM神经网络模型的入侵检测研究[J];计算机学报;2014年05期

5 陈行;陶军;张建德;;基于变精度粗糙集的入侵检测研究[J];青岛科技大学学报(自然科学版);2014年02期

6 王辉;陈泓予;刘淑芬;;基于改进朴素贝叶斯算法的入侵检测系统[J];计算机科学;2014年04期

7 丁健;;浅谈网络安全技术与管理[J];计算机安全;2013年12期

8 张汉奎;黄波;俞乐;;SVM-RFE高光谱数据波段选择中核函数的研究[J];遥感技术与应用;2013年05期

9 聂盼盼;臧洌;刘雷雷;;基于对支持向量机的多类分类算法在入侵检测中的应用[J];计算机应用;2013年02期

10 陈昊;杨俊安;庄镇泉;;变精度粗糙集的属性核和最小属性约简算法[J];计算机学报;2012年05期



本文编号:656870

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/656870.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户24974***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com