基于机器学习的入侵检测技术研究
发布时间:2021-03-22 05:53
随着互联网的飞速发展与广泛普及,网络入侵的种类和数量同样与日俱增,入侵检测作为计算机系统和网络安全领域的重要组成部分,已经成为当今信息时代的研究热点。然而,传统的入侵检测技术已经难以完成越来越复杂的入侵检测任务,传统的防火墙、用户认证以及数据加密技术,在一定程度上不仅缺乏检测入侵的智能,而且检测效率也较低。因此,我们需要将更智能更高效的技术应用于入侵检测中。机器学习作为人工智能的核心,是赋予计算机智能的根本途径。机器学习模拟人类的学习行为,能够通过学习已有的知识并重新组织已有的知识结构来不断改善自身的学习能力,从而更高效地学习新的知识。在如今的大数据时代,机器学习应用在人工智能的各个领域,计算机安全领域当然也不例外。入侵检测的本质是一个分类问题,而机器学习能较好地完成各种分类任务。本文首先通过将机器学习应用到入侵检测技术中,评估了各类机器学习算法在入侵检测中的效果;在此基础上,通过研究各种机器学习算法在入侵检测中所展现的优势和缺陷,提出了对应的改进模型和优化方法;最后对入侵的一种广泛而普遍的具体存在方式——恶意软件进行了全面而深入的研究。本文的主要研究内容和创新成果包括:(1)通过分析...
【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校
【文章页数】:152 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 入侵检测的诞生
1.2.2 入侵检测的发展
1.2.3 入侵检测的研究现状
1.2.4 机器学习模型在入侵检测方面的研究现状
1.3 论文研究内容
1.4 论文组织结构
第2章 入侵检测和机器学习算法
2.1 机器学习基本概念
2.2 入侵数据的来源和特点
2.2.1 入侵类别
2.2.2 数据来源
2.2.3 拟采用的数据集
2.3 基于机器学习的入侵检测模型
2.4 入侵检测系统的机器学习算法
2.4.1 基于有监督学习的入侵检测
2.4.2 基于无监督学习的入侵检测
2.5 本章小结
第3章 基于梯度下降树不同粒度特征的入侵检测
3.1 GBDT
3.2 特征工程
3.2.1 数据生成阶段
3.2.2 数据提取阶段
3.3 GBDT特征构造原理
3.4 基于NSL-KDD的 GBDT特征构造
3.4.1 数据整理
3.4.2 GBDT的训练过程
3.4.3 特征分析与提取
3.5 基于GBDT不同粒度特征的入侵检测
3.6 本章小结
第4章 基于深度学习模型的入侵检测
4.1 CNN深度学习模型结构
4.2 数据特征分析
4.3 基于深度学习模型提取特征
4.4 基于CNN的入侵检测模型总体设计
4.5 实验
4.5.1 数据生成阶段
4.5.2 数据提取阶段
4.5.3 数据分类阶段和性能测试阶段
4.6 本章小结
第5章 基于集成学习的入侵检测
5.1 引言
5.2 集成学习基本概念
5.3 集成学习的理论基础和分类
5.4 Boosting与 Adaboost
5.5 Bagging与随机森林
5.6 集成学习优化方法
5.6.1 遗传算法
5.6.2 改进的遗传算法
5.7 实验
5.7.1 数据集和性能评价指标
5.7.2 模型实现细节
5.7.3 实验结果与分析
5.8 本章小结
第6章 基于机器学习的恶意软件检测应用
6.1 引言
6.2 恶意软件检测
6.3 恶意软件检测过程
6.3.1 数据收集阶段
6.3.2 数据提取阶段
6.3.3 数据分类阶段
6.3.4 性能测试阶段
6.4 实验
6.4.1 性能评价指标
6.4.2 数据集
6.4.3 实验结果与分析
6.5 本章小结
第7章 总结与展望
7.1 本文总结
7.2 未来工作展望
参考文献
作者简介及在学期间所取得的科研成果
致谢
【参考文献】:
期刊论文
[1]基于信息增益特征选择的网络异常检测模型[J]. 刘汝隽,贾斌,辛阳. 计算机应用. 2016(S2)
[2]基于多标记与半监督学习的入侵检测方法研究[J]. 钱燕燕,李永忠,余西亚. 计算机科学. 2015(02)
[3]入侵检测数据集KDD CUP99研究[J]. 张新有,曾华燊,贾磊. 计算机工程与设计. 2010(22)
[4]基于集成神经网络入侵检测系统的研究与实现[J]. 常卫东,王正华,鄢喜爱. 计算机仿真. 2007(03)
本文编号:3093792
【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校
【文章页数】:152 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 入侵检测的诞生
1.2.2 入侵检测的发展
1.2.3 入侵检测的研究现状
1.2.4 机器学习模型在入侵检测方面的研究现状
1.3 论文研究内容
1.4 论文组织结构
第2章 入侵检测和机器学习算法
2.1 机器学习基本概念
2.2 入侵数据的来源和特点
2.2.1 入侵类别
2.2.2 数据来源
2.2.3 拟采用的数据集
2.3 基于机器学习的入侵检测模型
2.4 入侵检测系统的机器学习算法
2.4.1 基于有监督学习的入侵检测
2.4.2 基于无监督学习的入侵检测
2.5 本章小结
第3章 基于梯度下降树不同粒度特征的入侵检测
3.1 GBDT
3.2 特征工程
3.2.1 数据生成阶段
3.2.2 数据提取阶段
3.3 GBDT特征构造原理
3.4 基于NSL-KDD的 GBDT特征构造
3.4.1 数据整理
3.4.2 GBDT的训练过程
3.4.3 特征分析与提取
3.5 基于GBDT不同粒度特征的入侵检测
3.6 本章小结
第4章 基于深度学习模型的入侵检测
4.1 CNN深度学习模型结构
4.2 数据特征分析
4.3 基于深度学习模型提取特征
4.4 基于CNN的入侵检测模型总体设计
4.5 实验
4.5.1 数据生成阶段
4.5.2 数据提取阶段
4.5.3 数据分类阶段和性能测试阶段
4.6 本章小结
第5章 基于集成学习的入侵检测
5.1 引言
5.2 集成学习基本概念
5.3 集成学习的理论基础和分类
5.4 Boosting与 Adaboost
5.5 Bagging与随机森林
5.6 集成学习优化方法
5.6.1 遗传算法
5.6.2 改进的遗传算法
5.7 实验
5.7.1 数据集和性能评价指标
5.7.2 模型实现细节
5.7.3 实验结果与分析
5.8 本章小结
第6章 基于机器学习的恶意软件检测应用
6.1 引言
6.2 恶意软件检测
6.3 恶意软件检测过程
6.3.1 数据收集阶段
6.3.2 数据提取阶段
6.3.3 数据分类阶段
6.3.4 性能测试阶段
6.4 实验
6.4.1 性能评价指标
6.4.2 数据集
6.4.3 实验结果与分析
6.5 本章小结
第7章 总结与展望
7.1 本文总结
7.2 未来工作展望
参考文献
作者简介及在学期间所取得的科研成果
致谢
【参考文献】:
期刊论文
[1]基于信息增益特征选择的网络异常检测模型[J]. 刘汝隽,贾斌,辛阳. 计算机应用. 2016(S2)
[2]基于多标记与半监督学习的入侵检测方法研究[J]. 钱燕燕,李永忠,余西亚. 计算机科学. 2015(02)
[3]入侵检测数据集KDD CUP99研究[J]. 张新有,曾华燊,贾磊. 计算机工程与设计. 2010(22)
[4]基于集成神经网络入侵检测系统的研究与实现[J]. 常卫东,王正华,鄢喜爱. 计算机仿真. 2007(03)
本文编号:3093792
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3093792.html