当前位置:主页 > 管理论文 > 移动网络论文 >

一种改进孪生支持向量机算法及其在网络入侵检测的应用

发布时间:2017-10-02 08:25

  本文关键词:一种改进孪生支持向量机算法及其在网络入侵检测的应用


  更多相关文章: 网络入侵检测 最小二乘孪生多类别支持向量机分类器 多分类 正则化


【摘要】:随着互联网技术的发展与网络的普及,网络入侵检测问题得到越来越多的关注。分类算法开始广泛应用至网络入侵检测模型中,基于孪生支持向量机原理的各种新型算法也逐渐成为研究网络入侵检测的热点。最小二乘孪生多类别支持向量机分类器(Least Squared Twin K-class Support Vector Classification,LST-KSVC)在解决多分类问题上具有运行速度快的优点,但其采取的是经验风险最小化原则,导致模型对新样本数据的预测能力较弱。本文针对LST-KSVC模型存在的不足,通过在LST-KSVC模型的目标函数上使用正则化技术惩罚模型的预测系数,提出了一种改进最小二乘孪生多类别支持向量机分类器(Improved Least Squared Twin K-class Support Vector Classification,ILST-KSVC)算法,并从理论上证明其收敛性。为了验证本文改进算法的分类效果和对网络入侵检测的有效性和实用性,分别用UCI数据集和KDD CUP 99数据集进行仿真实验。仿真结果表明:(1)本文提出的ILST-KSVC模型在UCI多分类问题上具有良好的分类效果;(2)与LST-KSVC模型相比,Improved LST-KSVC模型的网络入侵检测正确率提高了1.41%;(3)采用本文提出的自适应信息熵最小化离散算法对数据预处理,提高了Improved LST-KSVC模型的检测正确率。
【关键词】:网络入侵检测 最小二乘孪生多类别支持向量机分类器 多分类 正则化
【学位授予单位】:暨南大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08;TP18
【目录】:
  • 摘要3-4
  • ABSTRACT4-6
  • 第一章 绪论6-12
  • 1.1 网络入侵检测的研究背景和方法6-7
  • 1.2 学术动态与研究现状7-10
  • 1.3 主要研究内容10-11
  • 1.4 文章的组织结构11-12
  • 第二章 支持向量机算法原理和改进算法12-28
  • 2.1 最小二乘支持向量机原理12-13
  • 2.2 孪生支持向量机原理13-15
  • 2.3 最小二乘孪生多类别支持向量机原理15-19
  • 2.4 改进最小二乘孪生多类别支持向量机19-27
  • 2.5 本章小结27-28
  • 第三章 改进孪生支持向量机模型在网络入侵检测的应用28-35
  • 3.1 离散化算法28-29
  • 3.2 网络入侵检测模型框架29
  • 3.3 网络入侵数据介绍29-31
  • 3.4 数值实验与结果分析31-34
  • 3.5 本章小结34-35
  • 第四章 总结与展望35-36
  • 4.1 总结35
  • 4.2 展望35-36
  • 参考文献36-40
  • 硕士期间发表的论文40-41
  • 致谢41

【相似文献】

中国期刊全文数据库 前10条

1 张怡,胡修林;网络入侵检测技术[J];金卡工程;2003年06期

2 张鹏;;基于危险理论的计算机网络入侵检测[J];煤炭技术;2012年12期

3 任旭;王家鑫;;计算机网络入侵检测探讨[J];中国高新技术企业;2013年18期

4 张勇,张德运,李胜磊;基于分布协作式代理的网络入侵检测技术的研究与实现[J];计算机学报;2001年07期

5 张勇,张德运,李胜磊,蒋旭宪;基于分层结构的网络入侵检测技术的研究和实现[J];小型微型计算机系统;2001年01期

6 柯海丰,吴明晖;网络入侵检测技术[J];计算机时代;2001年07期

7 杨向荣,宋擒豹,沈钧毅;基于行为模式挖掘的网络入侵检测[J];西安交通大学学报;2002年02期

8 胡昌振;网络入侵检测技术及发展[J];信息安全与通信保密;2002年10期

9 刘奇有,程思远;浅谈网络入侵检测技术[J];电信工程技术与标准化;2003年08期

10 周竞,黄河;网络入侵检测中的响应机制及应用[J];交通与计算机;2004年05期

中国重要会议论文全文数据库 前10条

1 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年

2 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

3 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

4 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

5 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

6 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

7 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

8 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

9 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年

10 王志刚;钱兴坤;王东亮;;基于PCA的多信息源实时网络入侵检测[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

中国重要报纸全文数据库 前7条

1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年

2 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年

3 ;Symantec ManHunt[N];中国计算机报;2004年

4 ;深层防御保障国税安全[N];中国计算机报;2003年

5 北京赛门铁克信息技术有限公司 郭训平;打造信息安全的大门[N];中国计算机报;2001年

6 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年

7 赵毅;IDS产品选购问答[N];中国计算机报;2007年

中国博士学位论文全文数据库 前8条

1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年

2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年

3 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年

4 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年

5 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年

6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年

7 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年

8 曾勇;资源受限场景下的容忍入侵关键技术研究[D];西安电子科技大学;2008年

中国硕士学位论文全文数据库 前10条

1 黄重水;基于聚类技术识别新型态的网络入侵检测研究[D];浙江工业大学;2011年

2 钟盛开;一种改进孪生支持向量机算法及其在网络入侵检测的应用[D];暨南大学;2016年

3 黄晓燕;基于关联规则的网络入侵检测技术的应用研究[D];暨南大学;2006年

4 罗程;基于核聚类和序列分析的网络入侵检测方法的研究[D];广西大学;2005年

5 刘翠娟;基于数据挖掘的网络入侵检测方法研究[D];华北电力大学(河北);2006年

6 崔媛媛;网络入侵检测产品技术规范研究[D];电子科技大学;2003年

7 叶芳;基于模糊神经网络的网络入侵检测研究[D];重庆大学;2004年

8 秦亮;基于数据流挖掘方法的高速网络入侵检测研究[D];华北电力大学(河北);2008年

9 朱丽华;基于网络入侵检测的智能算法研究[D];江南大学;2010年

10 王大卫;高速网络入侵检测若干关键技术的研究[D];长沙理工大学;2010年



本文编号:958546

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/958546.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6cf6b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com