当前位置:主页 > 管理论文 > 移动网络论文 >

基于深度信念网络的入侵检测算法研究

发布时间:2017-10-08 06:29

  本文关键词:基于深度信念网络的入侵检测算法研究


  更多相关文章: 入侵检测 深度信念网络 受限玻尔兹曼机 随机森林 过采样算法


【摘要】:随着网络的广泛普及与应用,网络安全的关注度持续升温,已经上升至国家战略层面。入侵检测技术是网络安全学科的重要组成部分,是一种有效的网络安全防护措施。传统入侵检测技术存在着检测方法单一、检测性能差、自适应能力低等问题。由于网络规模日益扩大、网络攻击手段呈现多样化以及新漏洞不断出现,传统入侵检测技术已无法满足当前网络安全需要。深度信念网络是机器学习领域的一门前沿技术,具有非线性的网络结构以及能够抽取数据的本质特征等优点,已在计算机视觉、语音识别、自然语言处理等领域取得瞩目的成果。将深度信念网络(Deep Belief Networks,DBN)引入到入侵检测领域以解决当前网络安全面临的问题变得极为迫切。本文主要完成了下述几方面的工作:(1)提出基于自适应深度信念网络的入侵检测算法针对入侵检测要求具有较高的自适应能力,传统深度信念网络中对比散度算法采样容易陷入局部最优值以及训练过程中对学习率参数敏感等问题,提出基于自适应深度信念网络的入侵检测算法。首先,从统计力学的角度分析深度信念网络的组成部件受限玻尔兹曼机(Restricted Boltzmann Machine,RBM)模型能量变化趋势。其次,为了克服固定经验式学习率致使系统不稳定问题,提出一种基于能量变化的学习率寻优策略。最后,将并行回火算法与该寻优策略相结合,提出基于自适应深度信念网络的入侵检测算法——ADBN(Adaptive Deep Belief Networks)。通过实验验证,该算法有效提高了入侵检测的检测率等指标。(2)提出基于深度信念网络与随机森林的入侵检测算法针对入侵行为种类多,高维网络数据特征提取困难以及误报率高等问题,结合深度信念网络与集成算法的优势,提出基于深度信念网络与随机森林的入侵检测算法——DBN-RFS(Deep Belief Networks-Random Forests)。该算法利用多层的非线性结构进行特征提取,将高维的网络数据映射到低维空间。在特征提取过程中,抽取不同隐藏层的特征构成组合特征。最后将组合特征输入到随机森林中进行入侵检测识别。实验结果表明,该方法有效提高入侵检测的检测率,并降低了误报率。(3)提出面向不平衡网络数据的混合入侵检测模型针对网络数据具有入侵行为分布不平衡的特殊性,传统入侵检测算法存在对少数类入侵行为检测率低等问题,提出一种面向不平衡网络数据的混合入侵检测模型。该模型的数据预处理模块中,引入针对少数类数据提出改进的SMOTE算法(Synthetic Minority Over-sampling Technique)——ITFSMOTE(Improved Trigonometric Function Synthetic Minority Over-sampling Technique)。该算法在少数类数据合成时,采用三角选择算子及优胜劣汰思想,从而提高了少数类数据的选择概率。在模型的入侵检测模块使用本文提出的入侵检测算法进行入侵行为识别。实验结果表明,该模型可以有效提高少数类入侵行为的检测率,降低了误报率。
【关键词】:入侵检测 深度信念网络 受限玻尔兹曼机 随机森林 过采样算法
【学位授予单位】:河北师范大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要4-6
  • Abstract6-10
  • 1 绪论10-16
  • 1.1 课题背景与研究意义10-11
  • 1.1.1 课题背景10-11
  • 1.1.2 研究意义11
  • 1.2 国内外研究现状11-14
  • 1.2.1 入侵检测技术研究现状11-13
  • 1.2.2 深度信念网络研究现状13-14
  • 1.3 本文主要研究内容14-15
  • 1.4 论文组织架构15-16
  • 2 相关技术16-26
  • 2.1 入侵检测16-20
  • 2.1.1 入侵检测技术16-19
  • 2.1.2 入侵检测技术存在的问题19-20
  • 2.2 深度信念网络相关技术20-24
  • 2.2.1 深度学习方法20-21
  • 2.2.2 受限玻尔兹曼机21-24
  • 2.2.3 深度信念网络24
  • 2.3 本章小结24-26
  • 3 基于自适应深度信念网络的入侵检测算法26-46
  • 3.1 传统深度信念网络分析26-28
  • 3.2 自适应深度信念网络算法28-33
  • 3.2.1 算法思想28-29
  • 3.2.2 算法步骤29-33
  • 3.3 入侵检测训练过程33-35
  • 3.3.1 网络结构设计34
  • 3.3.2 RBM模型建立34-35
  • 3.4 实验与分析35-45
  • 3.4.1 实验环境与实验评价标准35
  • 3.4.2 实验数据介绍35-38
  • 3.4.3 实验参数设置38
  • 3.4.4 实验结果与分析38-45
  • 3.5 本章小结45-46
  • 4 基于深度信念网络与随机森林的入侵检测算法46-56
  • 4.1 特征学习问题46-48
  • 4.2 基于深度信念网络与随机森林的入侵检测算法48-52
  • 4.2.1 随机森林48-49
  • 4.2.2 算法思想49-50
  • 4.2.3 算法步骤50-52
  • 4.3 实验与分析52-54
  • 4.4 DBN-RFS算法与ADBN算法在入侵检测上对比分析54-55
  • 4.5 本章小结55-56
  • 5 面向不平衡网络数据的混合入侵检测模型56-68
  • 5.1 不平衡网络数据问题56-57
  • 5.2 改进的SMOTE算法57-60
  • 5.3 面向不平衡网络数据的混合入侵检测模型60-62
  • 5.4 实验与分析62-66
  • 5.5 本章小结66-68
  • 6 总结与展望68-70
  • 6.1 工作总结68-69
  • 6.2 进一步研究展望69-70
  • 参考文献70-76
  • 致谢76-77
  • 攻读学位期间取得的科研成果清单77

【相似文献】

中国期刊全文数据库 前10条

1 俞研;黄皓;;一种半聚类的异常入侵检测算法[J];计算机应用;2006年07期

2 ;基于聚类的入侵检测算法研究[J];广东外语外贸大学学报;2008年06期

3 聂晓文;卢显良;王征;;基于数字垂钓的盲目入侵检测算法[J];计算机应用;2008年05期

4 李思广;刘蕴;;分布式入侵检测系统的学习机制与检测算法[J];漯河职业技术学院学报;2008年02期

5 宋凌;李枚毅;李孝源;;一种新的半监督入侵检测算法[J];计算机应用;2008年07期

6 韩仲祥;段_";董淑福;张锐;陶晓燕;;基于反向传播神经网络的入侵检测算法[J];空军工程大学学报(自然科学版);2009年04期

7 胡翰;;基于主动学习的半监督聚类入侵检测算法[J];无线互联科技;2011年10期

8 林逢春;张英;;一种新的半监督聚类入侵检测算法[J];无线互联科技;2012年03期

9 何晓薇;;跑道入侵检测算法研究[J];中国民航飞行学院学报;2012年03期

10 梁力;;一种网络多次变异信息入侵检测算法[J];科技通报;2012年10期

中国重要会议论文全文数据库 前1条

1 王志佳;顾健;;一种改进的确定有限自动机入侵检测算法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

中国博士学位论文全文数据库 前3条

1 曾剑平;基于模糊集的自适应伪装入侵检测算法及其在ASP服务安全中的应用研究[D];厦门大学;2006年

2 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年

3 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年

中国硕士学位论文全文数据库 前10条

1 常畅;基于云架构的Web应用防火墙研究[D];天津理工大学;2015年

2 钱燕燕;基于多标记学习与半监督聚类的入侵防御技术研究[D];江苏科技大学;2015年

3 逯玉婧;基于深度信念网络的入侵检测算法研究[D];河北师范大学;2016年

4 葛邮兵;基于数据挖掘的入侵检测算法研究[D];扬州大学;2008年

5 斯海飞;入侵检测算法研究[D];西安电子科技大学;2002年

6 王川伟;基于混合聚类的入侵检测算法研究[D];西安科技大学;2010年

7 李雯睿;基于半监督聚类的入侵检测算法研究[D];河南大学;2007年

8 李丽;基于学习的入侵检测算法研究[D];北京服装学院;2010年

9 周记生;安全敏感区域的入侵检测算法研究与实现[D];北京邮电大学;2013年

10 王军;基于人工免疫原理的入侵检测算法研究[D];武汉理工大学;2008年



本文编号:992526

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/992526.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f9770***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com