动态模糊逻辑在入侵检测系统中的应用研究
发布时间:2022-01-19 07:38
本文在对入侵检测系统分析的基础上,基于动态模糊逻辑理论,建立了动态模糊入侵检测框架模型。主要包括如下几个方面的工作:(1)分析了当前入侵检测的研究状况,构建了动态模糊入侵检测的框架模型。(2)给出了动态模糊入侵检测的原理,以及一些相关的算法描述。(3)建立动态模糊入侵检测系统,包括:入侵检测系统中的动态模糊规则,基于动态模糊逻辑的入侵检测框架模型以及基于动态模糊逻辑的入侵检测过程描述。通过上述工作,本文对入侵检测系统给出了具体的描述,为动态模糊入侵检测系统的进一步探讨提供了有效的理论基础。一方面指出现在入侵检测系统的不足,另一方面也为人们进一步研究入侵检测系统找到了新的途径。
【文章来源】:苏州大学江苏省 211工程院校
【文章页数】:67 页
【学位级别】:硕士
【部分图文】:
规则激活过程图
图 2-2 不同前提相同结论的推理定 义 2.8.3.3 设 有 规 则 组 DF(1A ) →()1DFRDF(C)DF(2A ) →()2DFRDF(C),…,DF(nA ) →()nDFRDF(C), 如图 2-2 所示。在输DF(1A ),DF(2A ),…,DF(nA )下,则有结论 C 的动态模糊状态值为:μ( E′ )=μ(E其中,μ(1E′ )=Max{}(0,0),()()111μ E λ DFR,μ(2E′ )=μ(1E′ )+Max{}(0,0),()()222μE λ DFR-μ(1E′ ) Max{}(0,0),()()222μ E λ DFR,μ(E′ )=μ(E′ )+Max{}(0,0),()()μE λ DFR
(iE′ )是1到i条DF规则激活后所得结论状态的动态模糊值;iλ 为修正因子;i可以归纳证明( 0, 0)<μ(iE′ )≤( 1, 1)。定 义 2.8.3.4 设 有 规 则 组 DF(1A ) →()1DFRDF(DF(1C ) →()2DFRDF(2C ),如图 2.8.3.2 所示。在输入 DF(1A )下,则有结态模糊状态值为:μ(2E′ )=Max{}(0,0),()()222μ E λ DFR。其中:μ(1E′ )=Max{}(0,0),()()111μ E λ DFR DF(1R ),()2μ E=μ(1E′ ),1λ =(( 1, 1)-1DFM )2。可以证明 ( 0, 0)≤μ(2E′ )≤( 1, 1)。
【参考文献】:
期刊论文
[1]入侵检测技术漫谈[J]. 徐建,薛永隽. 科技情报开发与经济. 2007(24)
[2]基于模糊方法的入侵检测系统研究[J]. 伊静,刘培玉. 信息技术与信息化. 2004(06)
[3]模糊逻辑和遗传算法在IIDS中的应用[J]. 王永杰,鲜明,王国玉,肖顺平. 计算机工程. 2004(09)
[4]一种基于模糊综合评判的入侵异常检测方法[J]. 张剑,龚俭. 计算机研究与发展. 2003(06)
[5]入侵检测综述(二)[J]. 连一峰. 网络安全技术与应用. 2003(02)
[6]入侵检测综述(一)[J]. 连一峰. 网络安全技术与应用. 2003(01)
[7]入侵检测系统的发展与研究[J]. 徐晖,张卫平,吴志伟. 微机发展. 2003(01)
[8]入侵检测系统研究[J]. 薛英花,吕述望,苏桂平,杨柱. 计算机工程与应用. 2003(01)
[9]入侵检测系统综述[J]. 张瑞霞,王勇. 计算机工程与科学. 2002(06)
[10]入侵检测系统的现状与发展趋势[J]. 姚兰,王新梅. 电信科学. 2002(12)
硕士论文
[1]动态模糊逻辑(DFL)的推理模型及应用研究[D]. 黄晋.苏州大学 2006
[2]基于模糊神经网络的入侵检测模型[D]. 程丽丽.哈尔滨理工大学 2005
[3]基于DFL的地方应急决策支持系统设计与研究[D]. 张亚红.苏州大学 2004
[4]模糊理论在入侵检测中的应用研究[D]. 朱天清.武汉大学 2004
[5]模糊入侵检测技术研究[D]. 裴庆祺.西安电子科技大学 2004
本文编号:3596476
【文章来源】:苏州大学江苏省 211工程院校
【文章页数】:67 页
【学位级别】:硕士
【部分图文】:
规则激活过程图
图 2-2 不同前提相同结论的推理定 义 2.8.3.3 设 有 规 则 组 DF(1A ) →()1DFRDF(C)DF(2A ) →()2DFRDF(C),…,DF(nA ) →()nDFRDF(C), 如图 2-2 所示。在输DF(1A ),DF(2A ),…,DF(nA )下,则有结论 C 的动态模糊状态值为:μ( E′ )=μ(E其中,μ(1E′ )=Max{}(0,0),()()111μ E λ DFR,μ(2E′ )=μ(1E′ )+Max{}(0,0),()()222μE λ DFR-μ(1E′ ) Max{}(0,0),()()222μ E λ DFR,μ(E′ )=μ(E′ )+Max{}(0,0),()()μE λ DFR
(iE′ )是1到i条DF规则激活后所得结论状态的动态模糊值;iλ 为修正因子;i可以归纳证明( 0, 0)<μ(iE′ )≤( 1, 1)。定 义 2.8.3.4 设 有 规 则 组 DF(1A ) →()1DFRDF(DF(1C ) →()2DFRDF(2C ),如图 2.8.3.2 所示。在输入 DF(1A )下,则有结态模糊状态值为:μ(2E′ )=Max{}(0,0),()()222μ E λ DFR。其中:μ(1E′ )=Max{}(0,0),()()111μ E λ DFR DF(1R ),()2μ E=μ(1E′ ),1λ =(( 1, 1)-1DFM )2。可以证明 ( 0, 0)≤μ(2E′ )≤( 1, 1)。
【参考文献】:
期刊论文
[1]入侵检测技术漫谈[J]. 徐建,薛永隽. 科技情报开发与经济. 2007(24)
[2]基于模糊方法的入侵检测系统研究[J]. 伊静,刘培玉. 信息技术与信息化. 2004(06)
[3]模糊逻辑和遗传算法在IIDS中的应用[J]. 王永杰,鲜明,王国玉,肖顺平. 计算机工程. 2004(09)
[4]一种基于模糊综合评判的入侵异常检测方法[J]. 张剑,龚俭. 计算机研究与发展. 2003(06)
[5]入侵检测综述(二)[J]. 连一峰. 网络安全技术与应用. 2003(02)
[6]入侵检测综述(一)[J]. 连一峰. 网络安全技术与应用. 2003(01)
[7]入侵检测系统的发展与研究[J]. 徐晖,张卫平,吴志伟. 微机发展. 2003(01)
[8]入侵检测系统研究[J]. 薛英花,吕述望,苏桂平,杨柱. 计算机工程与应用. 2003(01)
[9]入侵检测系统综述[J]. 张瑞霞,王勇. 计算机工程与科学. 2002(06)
[10]入侵检测系统的现状与发展趋势[J]. 姚兰,王新梅. 电信科学. 2002(12)
硕士论文
[1]动态模糊逻辑(DFL)的推理模型及应用研究[D]. 黄晋.苏州大学 2006
[2]基于模糊神经网络的入侵检测模型[D]. 程丽丽.哈尔滨理工大学 2005
[3]基于DFL的地方应急决策支持系统设计与研究[D]. 张亚红.苏州大学 2004
[4]模糊理论在入侵检测中的应用研究[D]. 朱天清.武汉大学 2004
[5]模糊入侵检测技术研究[D]. 裴庆祺.西安电子科技大学 2004
本文编号:3596476
本文链接:https://www.wllwen.com/shekelunwen/ljx/3596476.html