一、应用支持向量机实现分布式入侵检测(论文文献综述)
沈焱萍[1](2021)在《基于群智能算法优化的入侵检测模型研究》文中研究指明网络入侵检测系统通过收集网络流量等信息对网络中的非法行为进行检测。作为网络攻击的积极主动检测手段,入侵检测一直是网络安全领域的重要研究内容。随着网络技术高速发展,网络攻击手段的复杂化,基于大规模网络流量准确识别网络攻击,降低系统误报一直是网络入侵检测系统的研究目标。传统的基于特征的检测方法需要大量领域先验知识,只能对已知攻击进行检测。机器学习方法可以从数据中自动寻找规律模式,逐渐应用于入侵检测之中。然而建立机器学习入侵检测模型面临各种问题,如对于某些模型的构建,个别参数的选取直接影响模型的准确率和泛化能力;特征优化是构建机器学习模型的重要步骤,合适的特征集合既能节约系统资源又能准确表示原始数据;集成学习是机器学习领域的重要研究内容,如何选取合适的基学习器,如何将基学习器有效地组合起来是集成学习面临的重要问题。本文采用群智能方法对机器学习模型进行优化,主要研究基于特征选择、参数优化、集成剪枝及多核学习等技术的入侵检测方案,具体如下:(1)针对特征选择和核极限学习机参数选取问题,提出一种基于粒子群优化算法的核极限学习机入侵检测模型。由于核极限学习机方法具有速度快,泛化性能好的特点,首先采用核极限学习机作为检测引擎,但核极限学习机算法的性能严格依赖于惩罚系数和核参数的选取。然后,选择粒子群优化算法参与核极限学习机的训练进行参数优化,同时采用二进制粒子群优化算法进行特征选择。其中,选用高斯函数作为核极限学习机的核函数。实验结果表明,与网格搜索方法和遗传算法相比,粒子群优化算法对核极限学习机的参数优化效率更高。同时,结果还表明选用约原有特征数目1/4的特征子集有着和原数据集相当甚至更好的检测结果。(2)针对集成框架子分类器选取问题,提出一种基于蝙蝠算法的集成剪枝入侵检测模型。首先,针对大数据时代数据量大,维数高的特点,采用基于随机子空间的投票极限学习机作为入侵检测分类器。投票极限学习机是基于极限学习机的投票集成算法,其性能取决于子分类器的个数,但子分类器的个数并不是越多越好。然后,采用蝙蝠算法选择合适的子分类器进行集成,对于蝙蝠算法的适应函数,采用准确率和子分类器差异度相结合的方式进行定义。基于随机子空间的集成方法不仅可以降低数据维度,还可以增加子分类器间的差异度。实验结果表明,基于随机子空间的投票极限学习机和单个极限学习机相比,算法的精度和鲁棒性得到了提高。研究结果还表明,基于蝙蝠算法的集成剪枝方案和应用所有子分类器相比,不仅可以实现类似或更好的性能,还节省了大量计算资源。(3)针对单个预定义核函数不能较好的表示异构信息问题,提出一种基于超启发算法的多核极限学习机入侵检测模型。首先,采用ReliefF进行特征选择,选用核极限学习机作为入侵检测算法。针对核极限学习机的核函数选取问题,采用高斯核的线性组合方式组成多核函数。寻找最优复合核函数即确定高斯核参数和核权重的过程,采用超启发算法对最优复合核函数进行寻优,包括粒子群优化算法,遗传算法,灰狼优化算法,蝙蝠算法和差分进化算法。超启发算法的适应函数通过独立于检测算法的核目标度量定义。实验结果表明,最优复合核函数可以通过上述提到的任一超启发算法确定。由于将基于过滤的特征选择方法与独立于分类器的多核学习方法相结合,与依赖于分类器的多核优化模型相比,所提模型在节省大量计算开销的同时,具有可比拟的检测性能。综上所述,本文研究的重点是根据现有机器学习模型面临的问题,提出基于群智能方法的入侵检测模型优化方案。实验结果表明,本文提出的入侵检测模型方案能够有效地提高检测性能,具有现实意义。
张芷有[2](2020)在《基于数据挖掘的入侵检测方法的研究》文中研究表明随着信息和通信技术的飞速发展,人们对网络信息安全的关注度越来越高,因为任何的网络入侵或攻击行为都有可能造成严重的损失。目前,网络安全的主要防护措施有数据加密、防火墙技术以及入侵检测技术等,其中入侵检测技术不仅能够抵抗外部攻击行为,而且可以识别内部网络的异常访问或者攻击行为。由于网络运行过程中会产生大量的数据,因而数据挖掘技术在发现有价值的信息时起着关键的作用,因此将数据挖掘技术应用到入侵检测中具有无可比拟的优势。针对传统入侵检测方法中存在低检测率、高误报率和漏报率的问题,本文提出了一种基于模糊c-均值与支持向量机的集成式入侵检测方法。具体的研究内容和创新点如下:(1)本文重点研究了模糊c-均值算法的原理。针对模糊c-均值算法中存在容易陷于局部最优解的缺陷以及没有考虑到特征之间的重要程度存在差异性的问题,提出了使用信息增益比来作为特征重要性程度的判别指标,并将其融入到欧氏距离公式中。同时使用密度的方法来选择初始的聚类中心,防止该算法陷入局部最优解中。最后使用两种不同的数据集对改进的模糊c-均值算法进行验证,通过实验表明,与传统的模糊c-均值算法相比,改进的算法能够实现更好的聚类效果、降低了熵值并且适用于高维的数据集中。(2)本文提出了一种基于模糊c-均值与支持向量机相集成的入侵检测方法。该方法使用改进的模糊c-均值算法来构建高质量的小型训练数据集,这样能够显着地减少训练所需的时间并且提高了分类器的性能,然后使用支持向量机多分类算法进行训练来获得最佳的模型,并对测试集中的数据的攻击类型进行预测以及评估该方法的性能。本文使用NSL-KDD数据集进行实验,实验结果表明本文所提出的入侵检测方法能够准确地检测出各种攻击行为,并且降低了误报率和漏报率。
赵睿[3](2020)在《云环境下入侵检测技术研究》文中研究指明随着云计算技术的长足发展和广泛应用,出现了许多云服务平台,各大云服务平台的用户数量也成爆炸性增长。但随之而来的一系列有关云计算的安全事件层出不穷,例如云服务平台遭宕机和用户信息数据被窃取等。相比于传统的计算机系统,云服务平台受到入侵攻击的影响更大,范围更广。因此,如何更好地保障云服务平台的安全,已成为当前网络安全领域备受关注的焦点。基于此,本文主要做了以下研究工作:(1)本文从入侵检测方向入手,通过详细地研究云计算的特性,提出了一种适用于云环境下的新型入侵检测系统模型,用于检测发生在云服务集群网络中的入侵行为,为企业的云服务产品提供安全保障。(2)又由于传统入侵检测算法存在高漏报率、高误报率等问题,本文在分析云计算和支持向量机特点的基础上,将支持向量机算法引入到入侵检测系统模型中,并在CIDF基础上构造出了一种基于支持向量机的入侵检测框架模型,用于检测非法入侵行为。(3)支持向量机算法性能的好坏很大程度上依赖于参数的选取,但是由于支持向量机待调节的参数有很多,依靠人工手动调节效率低下,故无法保障云环境下系统的安全。因此,本文根据粒子群算法搜索效率高、易收敛、算法简单等优点,决定采用粒子群算法来对支持向量机的惩罚系数和多项式系数进行优化。本文针对标准粒子群算法和惯性权重线性递减的粒子群算法存在容易过早收敛以及搜索精度不高等缺点,又提出了一种新型的改进粒子群算法。该算法通过采用非线性时变的惯性权重和学习因子调整策略,很好地平衡了粒子群算法在迭代过程中的全局搜索能力和局部搜索能力。由实验测试结果可知,本文提出的改进粒子群算法成功地突破了局部最优值,并且得到了较好的最优解,证明了本方案的可行性和有效性。(4)最后,本文分别采用网格搜索算法、标准粒子群算法、惯性权重线性递减的粒子群算法和改进粒子群算法用于SVM参数搜索。由实验结果对比可知,本文所提出的改进粒子群算法的分类精度和所需训练时间都要优于其他优化算法,使得入侵检测模型对正常进程和异常进程的识别精度提高了 1.8个百分点,所需检测时间则减少了 53%。因此,采用本文所提出的改进粒子群算法用于SVM参数搜索更符合云环境下入侵检测系统的要求。
曹倩倩[4](2020)在《象群优化算法的改进及其在网络入侵检测中的应用》文中研究指明入侵检测技术主要通过对网络中的信息进行检查和分析,来判断是否有违背计算机安全的行为,因此入侵检测成为当前研究网络安全方面的重要课题。在众多的入侵检测方法中,将入侵检测技术和机器学习方法相结合来检测入侵行为是可行的,使用支持向量机对基于主机和网络的数据进行处理,能够有效的提高入侵检测的准确率和可扩展性。本文在考虑到入侵检测数据存在大量冗余特征以及检测准确率不高等缺陷,以提高入侵检测分类准确率为目标,主要从结合智能优化算法的特征选择方法,分类器参数优化以及入侵检测模型的构建等几个方面进行深入研究。本文的主要工作内容如下:(1)提出一种改进的象群优化(IEHO)算法。由于基本的象群优化(EHO)算法在用于维数较高的数据集优化问题时,全局收敛性差且易陷入局部最优,分类精度也不高,在应用于入侵检测领域时会严重限制算法的分类性能,降低入侵检测的准确率。本文通过引入Levy飞行策略和融合粒子群搜索策略,提出了一种改进的象群优化算法,以此提高象群算法的全局搜索能力和收敛性能。(2)基于Spark并行化的IEHO算法的入侵检测特征选择。由于入侵检测数据包含大规模、高维度的数据,这些高维数据不仅会造成维数灾难,也会降低检测的精度,使分类时间变长。因此本文将提出的IEHO算法应用到入侵检测特征选择中,并且基于Spark分布式框架将IEHO算法并行化处理,使用IEHO算法对入侵检测数据集进行特征选择,提高入侵检测的分类准确率以及分类效率。(3)基于IEHO算法的支持向量机参数优化(IEHO-SVM)方法。入侵检测实质是一个分类问题,入侵数据集维数和分类器的参数都会对入侵检测的分类结果产生影响,因此本文使用IEHO算法优化SVM的参数,以提高其的分类能力,进而提高入侵检测的分类准确率。最后,在基于改进算法的特征选择和参数优化的基础上,本文构建了一种新的基于IEHO-SVM方法的入侵检测模型,并将该模型与其它算法构建的入侵检测模型进行性能比较,表明基于IEHO-SVM算法的入侵检测模型准确率更高,误报率更低。
雷李彪[5](2019)在《面向监测数据的无线传感器网络入侵检测算法研究》文中研究表明随着无线传感器网络在生活和工作中扮演着越来越重要的角色,设计针对无线传感器网络特性的入侵检测技术是当前网络安全的研究重点。目前,大多数入侵检测技术通常部署在传感器节点上,对于能量有限的传感器节点是一个挑战。因此,本文面向基站接收的监测数据提出特征自适应的无线传感器网络入侵检测算法和参数自适应的无线传感器网络入侵检测算法。针对传统集中式入侵检测算法需要传感器节点发送网络特征到基站,以及以监测数据为检测特征的入侵检测算法较难识别拒绝服务攻击的不足,本文面向基站接收的监测数据提出特征自适应的无线传感器网络入侵检测算法。首先,该算法的首要工作是设计特征处理公式,使得基站接收的监测数据经过该公式处理后能够反映网络的状态变化,进而无需网络特征识别拒绝服务攻击,降低了节点的能量消耗。然后,融合不同机器学习算法的优势实现无监督学习。最后,利用传感器监测数据的特性设计了滑动窗口模块,使入侵检测算法能够根据环境的缓慢变化而重新训练,赋予算法特征自适应的能力。实验结果表明,所提算法的检测结果相对优于支持向量机、朴素贝叶斯和决策树算法。针对支持向量机对参数比较敏感的现象,提出参数自适应的无线传感器网络入侵检测算法,该算法采用改进果蝇算法实现参数的自适应调节。此外,参数自适应入侵检测算法采用特征自适应入侵检测算法的特征处理公式对基站接收的监测数据进行特征构造,实现无需网络特征检测拒绝服务攻击和数据污染攻击。实验结果表明,所提算法的检测结果相对优于遗传算法、粒子群算法和标准果蝇算法分别优化支持向量机的入侵检测算法。
余龙华[6](2019)在《基于主动学习支持向量机的网络入侵检测技术的研究与应用》文中进行了进一步梳理随着互联网技术的不断发展与日渐成熟,网络交互在人们的日常生活当中扮演着越来越重要的角色。如何对历史网络连接数据进行建模分析,并在此基础上对新产生的数据进行入侵检测,成为当前的一个研究热点。本文设计并实现了一种基于改进的主动学习支持向量机多分类算法,而后基于该算法设计实现了网络入侵检测应用软件,提供了对代表性样本建立分类模型、对待检测的网络连接数据进行入侵检测以及显示检测结果等功能。在选取学习样本的过程中,传统的主动学习支持向量机分类算法仅考虑样本与分类边界的距离,而并未考虑样本间的冗余度。针对这一缺陷,本文通过改进学习策略,提出了一种改进的主动学习支持向量机二分类算法。该算法定义了样本的选取度,综合考虑样本与当前分类边界的距离,以及样本与已选样本间的冗余度,使得选取的样本更具有合理性;另外,该算法通过引入样本选择宽度的概念,分析了算法每次迭代过程中,样本选择个数对算法性能的影响。实验结果分析表明,相比于传统的主动学习支持向量机分类算法,本文提出的算法在预测准确率一致的情况下,需要更少的已标记样本,并且算法的收敛速度更快。传统的支持向量机分类算法通常用于进行数据二分类处理,难以满足网络连接数据中攻击类型多样化的需求。本文在支持向量机二分类算法的基础上进行了扩展,实现了基于支持向量机的多分类算法。进一步,在支持向量机多分类算法的基础上,结合改进学习策略的主动学习算法,实现了改进的主动学习支持向量机多分类算法。通过实验分析,在多类别样本的情况下,改进的主动学习支持向量机多分类算法能够用少量的已标记样本,达到高预测准确率的效果。本文在设计并实现了改进的主动学习支持向量机多分类算法的前提下,从项目整体性出发,设计并实现了网络入侵检测应用软件。该应用软件能够通过提供的训练样本建立入侵检测模型,然后采用检测模型对用户上传的文件数据进行入侵检测,之后将检测结果以表格的形式进行展示,并提供按关键字进行结果筛选等功能。
张春飞[7](2016)在《无线Mesh网络负载均衡技术研究》文中进行了进一步梳理作为下一代重要的无线网络接入技术,无线Mesh网络得到了快速的发展。然而,随着无线Mesh网络规模和应用领域的不断扩大,人们开始对无线Mesh网络的性能和网络安全性提出了越来越高的要求,逐渐成为国内外科研机构和广大学者研究的热点问题。负载均衡技术是提升无线Mesh网络吞吐量和Qo S性能的关键技术之一。特殊的网络结构决定了无线Mesh网络的负载均衡既包括网关节点的负载均衡也包括Mesh路由器间的负载均衡,以及入侵检测系统中检测点间的流量负载均衡。因此本文以优化、提升无线Mesh网络的性能为目标,以无线Mesh网络的负载均衡技术为主线,分别从无线Mesh网络的网关部署、路由协议和入侵检测系统三个方面展开相应的研究工作。针对无线Mesh网络的网关负载均衡问题,本文将数据空间聚类思想和遗传算法引入网关部署过程中,分别从无线Mesh网络的设计阶段和运行阶段对无线Mesh网络的网关部署策略进行设计和优化,分别提出了基于数据空间聚类的网关部署算法和基于遗传算法的网关部署优化策略。针对无线Mesh网络的路由器间的负载均衡问题,本文研究了实现Mesh路由器间流量负载均衡的分层混合路由协议,不同的分层采用不同的路由方式,并将节点的负载值作为路由判据,以此适应无线Mesh网络分层结构的特点,并能充分发挥各种路由方式的优点。针对无线Mesh网络入侵检测系统的负载均衡问题,本文分别从入侵检测系统的模型设计和入侵检测系统的分布式架构两方面着手,提出了基于支持向量机的入侵检测模型和基于检测点流量负载均衡的分布式入侵检测系统。从提高系统的检测精度和实现入侵检测系统的检测点间的流量负载均衡两个方面展开研究,以此来解决现有检测系统样本训练时间长、检测精度低和检测节点间负载失衡的问题,从而提升无线Mesh网络入侵检测系统的效率。仿真实验结果验证了上述几个算法的正确性及有效性,能够有效地从整体上提高无线Mesh网络的性能。
魏宇欣[8](2008)在《网络入侵检测系统关键技术研究》文中指出计算机和网络技术的普及,在给人们的生活带来极大便利的同时,也将安全隐患传播到整个网络。正是由于网络的普及率越来越高,一旦发生有目的、大规模的网络入侵行为,其造成的影响就越恶劣。做为保护网络安全手段之一的入侵检测技术,一直被广大国内外学者所关注。由于网络规模的不断扩大,网络流量的不断增长和黑客技术的不断发展,对入侵检测的性能提出了更高的要求。本文以提高入侵检测技术的检测正确率,降低误警率和漏警率以及提高检测效率为技术目标,在检测技术、告警融合和分布式入侵检测系统的体系结构等方面进行了深入系统的研究,取得了一些创新性的研究成果,主要内容包括:1.在二分类入侵检测技术方面,提出了两种入侵检测技术。1)提出了基于条件熵遗传算法和支持向量机的入侵检测技术。根据入侵检测的特殊性,提出了条件熵遗传算法用于特征抽取,设计了新的遗传个体、适应度函数和自适应交叉变异概率。同时将基于条件熵遗传算法的特征抽取和支持向量机的分类模型进行联合优化。对提出的条件熵遗传算法的收敛性进行了理论分析。该入侵检测技术可以保证对不同攻击类型的入侵具有较高的分类准确率和检测效率。2)提出了基于核Fisher鉴别分析和支持向量机的入侵检测技术。将核Fisher鉴别分析用于入侵特征的抽取,并结合支持向量机进行分类。同时根据入侵检测样本数据高维、异构、小样本的特性,提出了基于异构距离度量的混合核函数。经过核Fisher鉴别分析抽取后的入侵特征非常适合于分类,因此能减少误警率和漏警率,同时大大降低训练时延,提高检测效率。2.在多分类入侵检测技术方面,提出了两种入侵检测技术。提出了基于核Fisher鉴别分析和多分类支持向量机的入侵检测技术。利用经过核Fisher鉴别分析后的训练数据不同类别样本的类中心距离构造优化的二叉树结构,从而扩展二分类支持向量机,实现多分类入侵检测。同时在构造二叉树的各个二分类支持向量机时,首先使用核Fisher鉴别分析进行特征抽取,然后在投影后的数据集上建立分类模型,提高各个二分类支持向量机的检测精度。由于构造了合理的二叉树结构,避免了误差累积效应带来的负面影响,同时提高了各个分类器的检测性能,因此能够显着提高多分类的检测正确率,尤其是对于较难检测的U2R和R2L攻击取得了较好的检测效果,提高了检测效率。提出了基于核Fisher鉴别分析和聚类的多分类支持向量机检测技术。结合入侵检测攻击样本和正常样本以及各种类型的攻击样本之间的边界不清晰的特点,引入模糊逻辑,将训练数据映射到核Fisher鉴别分析特征空间后,使用模糊聚类对投影后的数据进行分析,根据模糊隶属度矩阵提供的信息构造优化的二叉树结构,实现多分类。由于模糊逻辑的引入,可以更准确地表达入侵数据之间的关系,因此进一步提高了分类正确率,降低了误警率和漏警率。3.在告警融合方面,针对入侵检测系统产生的告警数量大,且大部分告警是冗余告警的情况,提出了基于乘性递增线性递减的动态窗口报警聚集算法,能够有效合成告警数据,去除重复告警,减少告警洪流的出现。针对目前大部分的攻击都是复合攻击,且入侵检测技术不可避免的漏警和误警现象,提出了基于证据理论和目标图模型的告警关联算法。根据网络攻防领域的特点,构建了网络攻防模型,在此基础上搭建入侵规划目标图模型。在进行入侵规划的识别时,首先使用证据理论对不同入侵检测系统产生的告警进行融合,确定待扩展的动作节点,扩展目标图,进而得到攻击规划,从而实现对复合攻击的有效识别。4.在分布式入侵检测系统的架构方面,提出了智能网格入侵检测系统。将入侵检测系统部署于网格环境中,不仅能够天然地继承网格分布式的优点,同时结合网格的特点,提出了检测技术也是一种资源的概念,而且这种资源是可以自适应于不同的网络环境的,从而提高网格入侵检测系统的扩展性和自适应能力。为了实现整个分布式系统的负载平衡,提出了基于资源可用度的调度算法。该智能网格入侵检测系统能够合理地利用检测资源,同时具有良好的可扩展性,在网络流量大的情况下仍然具有良好的检测性能。通过以上四个方面的研究,本论文为提高入侵检测系统的性能提供了一套比较完整的解决方法。
段丹青[9](2007)在《入侵检测算法及关键技术研究》文中研究指明随着计算机网络的迅猛发展,如何确保网络信息的安全性已成为日益严峻的课题。入侵检测技术通过实时监视系统中的审计记录或网络数据流来发现入侵,作为一种主动的信息安全保障措施,入侵检测技术越来越受关注。入侵检测技术分为异常检测和误用检测两大类。本文分别针对异常检测和误用检测技术中存在的问题,研究了其改进方法,并提出一种分布式漏洞扫描与入侵检测协作系统模型。论文首先介绍了入侵检测技术的研究现状和发展趋势,对目前常用的入侵检测技术和方法进行了归类和分析,同时比较了各种入侵检测方法的优势和不足,指出了入侵检测技术存在的问题。针对异常检测技术存在计算量大、训练时间长、在小样本情况下分类精度低的问题,论文提出将支持向量机(SVM)主动学习方法运用于入侵检测,通过SVM在训练过程中主动挑选学习样本,从而有效地减少训练样本数量,缩短训练时间。该检测方法解决了异常检测中大量训练样本集获取困难的问题,通过实验证明,与SVM被动学习方法相比,该检测方法有效地提高了SVM的训练速度,在小样本的情况下,获得了更好的检测精度。样本集中的冗余特征不仅占用了大量的存储空间、而且会影响SVM的分类精度。论文提出了一种将粗糙集与SVM结合的入侵检测方法。采用基于粗糙集理论的特征约简算法,对提取的网络特征进行精简后,再通过SVM进行分类训练。采用粗糙集理论进行特征约简,与通过SVM对特征的重要性进行排序以获得关键特征的方法相比,不仅计算量小,面且克服了特征重要度衡量指标制定过程中的主观性。实验证明,该方法能有效地提高SVM的检测效率,大幅减少样本的存储空间。模式匹配是目前入侵检测系统中普遍采用的一种误用检测方法,针对模式匹配方法存在的匹配速度慢、误报率较高、模型库动态更新难等问题,论文提出了一种新的漏洞扫描与入侵检测系统协作机制,入侵检测系统可以根据漏洞扫描的结果,将入侵模式库中与已得到修补的安全漏洞相关的攻击特征删除;同时还可根据漏洞库更新结果,动态增加新发现漏洞的攻击特征。该方法不仅能大幅度缩小模式库规模,有效缩短模式匹配时间,降低系统误报,而且还可实现模式库的动态更新。另一方面漏洞扫描系统也可以根据IDS传送的报警信息,对某些主机或网络服务进行特定的扫描,针对发现的攻击,及时查找、修补相关安全漏洞。通过漏洞扫描与入侵检测系统的协作,可以有效地提高IDS检测效率,增强系统的整体防御能力。针对该协作机制,论文提出了一种分布式漏洞扫描与入侵检测协作系统模型,系统通过各扫描节点和检测节点之间的协同工作,共同完成系统安全脆弱性评估及防范针对系统的入侵行为。该模型具有数据处理效率高,误报率低,协作性好,自学习能力强,安全性高等特点。论文最后对所作的研究工作进行了总结,并指出了今后的研究方向。
程学云[10](2007)在《支持向量机及其在入侵检测中的应用研究》文中指出随着计算机网络应用的日益普及,其安全性越来越受到人们的重视。入侵检测是对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程,是一种主动的网络安全防御措施。入侵检测作为网络安全研究的重要内容,已经引起了国内外学者的广泛关注。目前入侵检测方法存在误报率和漏报率较高,实时性较差等缺点,需要大量或完备的数据才能达到比较理想的检测性能。支持向量机(Support Vector Machine,SVM)是建立在统计学习理论基础上的基于小样本的机器学习方法,根据Vapnik的结构风险最小化原则,能避免过拟合,具有较强的泛化能力。SVM本质上是一个凸最优化问题,能得到全局最优解。此外,SVM还具有训练速度快、复杂度与维数无关等特性。将SVM应用到入侵检测中,可以保证在先验知识不足的情况下,入侵检测仍具有较好的分类精度,从而使得整个入侵检测系统(Intrusion Detection System,IDS)具有较好的检测性能。本文较深入地探讨了SVM的基本原理及其若于算法,针对实际检测中不同类型的错分损失代价不同,提出了基于SVM代价敏感学习的入侵检测方法,能有效降低攻击漏报率和高代价样本错误率;针对实际检测中训练样本规模通常较大、内存无法满足要求的现状,提出了基于SVM的信息融合方法,在各模块支持向量的并集上训练得到预测模型。对于独立同分布的训练和测试集,预测精度、漏报率、误报率等指标均与集中式训练的结果相当;将基于SVM的信息融合方法推广到分布式网络环境下,实现了分布式入侵检测。利用Java中RMI技术、Libsvm工具的Java接口开发了一个基于SVM的分布式入侵检测原型系统,并在KDD Cup 99数据集上进行实验,结果表明基于SVM的分布式入侵检测方法具有较高的入侵检测率。
二、应用支持向量机实现分布式入侵检测(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、应用支持向量机实现分布式入侵检测(论文提纲范文)
(1)基于群智能算法优化的入侵检测模型研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 入侵检测概述 |
1.3 国内外研究现状 |
1.3.1 典型入侵检测方法 |
1.3.2 基于群智能的入侵检测研究方案 |
1.4 本文研究思路和工作创新 |
1.4.1 本文研究思路 |
1.4.2 工作创新 |
1.5 论文的组织结构 |
1.6 本章小结 |
第二章 相关背景知识 |
2.1 超启发式算法 |
2.1.1 粒子群优化算法 |
2.1.2 蝙蝠算法 |
2.1.3 灰狼优化算法 |
2.1.4 差分进化算法 |
2.2 无免费午餐定理 |
2.3 核极限学习机的演进 |
2.3.1 单隐层前馈神经网络 |
2.3.2 极限学习机 |
2.3.3 核极限学习机 |
2.4 本章小结 |
第三章 基于PSO的核极限学习机入侵检测模型 |
3.1 引言 |
3.2 基于PSO的核极限学习机建模过程 |
3.3 参数优化和特征选择技术 |
3.3.1 基于网格搜索的参数优化 |
3.3.2 基于遗传算法的参数优化和特征选择 |
3.4 仿真实验与结果分析 |
3.4.1 数据集及实验环境 |
3.4.2 评价指标 |
3.4.3 参数对核极限学习机分类器的影响 |
3.4.4 适应函数中权重系数选取 |
3.4.5 实验结果分析 |
3.5 本章小结 |
第四章 基于BA的集成剪枝入侵检测模型 |
4.1 引言 |
4.2 投票极限学习机集成方案 |
4.2.1 随机子空间 |
4.2.2 基于随机子空间的投票极限学习机集成方法 |
4.3 基于BA的集成剪枝过程 |
4.3.1 集成学习方法中的多样性度量 |
4.3.2 集成剪枝过程 |
4.3.3 复杂度分析 |
4.4 仿真实验与结果分析 |
4.4.1 评价指标 |
4.4.2 确定隐藏层节点个数和随机子空间维数 |
4.4.3 基本ELM、VELM和Pruning VELM技术比较 |
4.4.4 讨论 |
4.5 本章小结 |
第五章 基于超启发算法的多核极限学习机入侵检测模型 |
5.1 引言 |
5.2 ReliefF技术 |
5.3 基于超启发算法的多核极限学习机模型 |
5.3.1 多核极限学习机建模过程 |
5.3.2 复杂度分析 |
5.4 仿真实验与结果分析 |
5.4.1 实验描述 |
5.4.2 评价指标 |
5.4.3 实验结果及分析 |
5.5 本章小结 |
第六章 工作总结与展望 |
6.1 工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读博士学位期间的成果 |
攻读博士学位期间参与的科研项目 |
(2)基于数据挖掘的入侵检测方法的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文组织结构 |
第二章 相关背景知识介绍 |
2.1 入侵检测技术 |
2.1.1 入侵检测的基本概念 |
2.1.2 入侵检测系统的模型 |
2.1.3 入侵检测系统的分类 |
2.1.4 入侵检测技术的发展趋势 |
2.2 数据挖掘技术 |
2.2.1 数据挖掘的基本概念 |
2.2.2 数据挖掘的主要步骤 |
2.2.3 数据挖掘技术在入侵检测中的应用 |
2.3 本章小结 |
第三章 模糊c-均值算法的研究 |
3.1 模糊c-均值算法 |
3.1.1 模糊聚类分析 |
3.1.2 模糊c-均值算法的原理 |
3.1.3 模糊c-均值算法存在的主要问题 |
3.2 模糊c-均值算法的改进 |
3.2.1 相异性度量 |
3.2.2 加权的欧氏距离 |
3.2.3 基于密度的初始化聚类中心 |
3.2.4 改进的模糊c-均值算法 |
3.3 仿真结果与分析 |
3.3.1 实验数据集 |
3.3.2 数据预处理 |
3.3.3 实验结果与分析 |
3.4 本章小结 |
第四章 改进的模糊c-均值与支持向量机在入侵检测的应用 |
4.1 支持向量机 |
4.1.1 线性支持向量机 |
4.1.2 非线性支持向量机 |
4.2 集成式入侵检测方法 |
4.3 仿真结果与分析 |
4.3.1 实验数据集 |
4.3.2 数据预处理 |
4.3.3 评价指标 |
4.3.4 实验结果与分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
致谢 |
(3)云环境下入侵检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 云计算安全研究现状 |
1.2.2 入侵检测研究现状 |
1.3 本文主要研究内容 |
1.4 组织结构 |
第二章 相关基础理论 |
2.1 云计算 |
2.1.1 云计算的概念 |
2.1.2 云计算的特点 |
2.1.3 云计算的分类 |
2.1.4 云计算面临的安全问题 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统的概念 |
2.2.2 入侵检测系统分类 |
2.3 入侵检测技术 |
2.4 本章小结 |
第三章 云环境下基于支持向量机的的入侵检测系统模型 |
3.1 云环境下入侵检测系统的要求 |
3.2 云环境下入侵检测系统模型设计 |
3.3 支持向量机方法应用于HIDS中入侵检测模块的可行性 |
3.4 支持向量机 |
3.4.1 线性可分情况 |
3.4.2 线性不可分情况 |
3.4.3 非线性可分情况 |
3.5 基于支持向量机的入侵检测框架模型 |
3.6 本章小结 |
第四章 改进粒子群算法的研究 |
4.1 算法需求分析 |
4.2 粒子群算法概述 |
4.3 粒子群算法改进方向 |
4.4 惯性权重系数调节机制 |
4.4.1 线性递减策略 |
4.4.2 非线性递减策略 |
4.4.3 自适应调整策略 |
4.4.4 其他的惯性权重调整策略 |
4.5 改进粒子群算法 |
4.6 改进粒子群算法性能分析 |
4.7 本章小结 |
第五章 仿真实验 |
5.1 仿真实验环境 |
5.2 数据采集模块 |
5.3 数据预处理模块 |
5.4 特征提取模块 |
5.5 支持向量机训练模块 |
5.6 各种粒子群算法比较 |
5.7 实验结论 |
5.8 本章小结 |
第六章 总结 |
6.1 本文主要工作 |
6.2 下一步工作 |
参考文献 |
致谢 |
(4)象群优化算法的改进及其在网络入侵检测中的应用(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 研究背景意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 结合智能优化算法的入侵检测方法研究现状 |
1.2.3 结合智能优化算法的特征选择方法研究现状 |
1.2.4 支持向量机参数优化的入侵检测方法研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第2章 象群优化算法的改进 |
2.1 相关知识概要 |
2.1.1 粒子群优化(PSO)算法 |
2.1.2 莱维(Levy)飞行 |
2.2 象群优化算法 |
2.2.1 算法的提出 |
2.2.2 算法的基本原理 |
2.2.3 算法的局限性 |
2.3 改进的象群优化算法(IEHO) |
2.3.1 在更新机制中引入Levy飞行策略 |
2.3.2 在分离机制中融合粒子群优化策略 |
2.3.3 IEHO算法流程 |
2.4 实验仿真与结果分析 |
2.5 本章小结 |
第3章 基于Spark的 IEHO算法的入侵检测特征选择 |
3.1 特征选择 |
3.1.1 特征选择概述 |
3.1.2 特征选择评价函数 |
3.2 基于IEHO算法的入侵检测特征选择 |
3.2.1 二进制的IEHO特征选择方法 |
3.2.2 入侵检测特征选择的过程 |
3.3 基于Spark并行化的IEHO算法入侵检测特征选择 |
3.3.1 Spark概述 |
3.3.2 基于Spark并行化的IEHO(SPIEHO)算法 |
3.4 实验仿真与结果分析 |
3.4.1 基于IEHO算法的入侵检测特征选择方法的评估 |
3.4.2 SPIEHO算法的入侵检测特征选择方法结果分析 |
3.5 本章小结 |
第4章 改进象群算法优化SVM的网络入侵检测模型 |
4.1 基于IEHO的 SVM入侵检测参数优化 |
4.1.1 支持向量机SVM理论 |
4.1.2 SVM的参数选择分析 |
4.1.3 基于IEHO的 SVM参数优化(IEHO-SVM)方法 |
4.2 基于IEHO-SVM的网络入侵检测模型 |
4.2.1 提出的网络入侵检测模型 |
4.2.2 入侵数据集预处理阶段 |
4.2.3 入侵数据维数缩减阶段 |
4.2.4 SVM入侵检测参数优化阶段 |
4.2.5 SVM训练和入侵检测预测阶段 |
4.3 SVM参数优化实验仿真与结果分析 |
4.3.1 基于UCI数据集的SVM参数优化性能分析与结果评估 |
4.3.2 基于入侵检测数据集的SVM参数优化性能分析与结果评估 |
4.4 网络入侵检测模型的实验仿真与结果分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
附录 |
(5)面向监测数据的无线传感器网络入侵检测算法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 无线传感器网络及其特点 |
1.3 研究现状 |
1.4 研究内容 |
1.5 论文组织结构 |
第2章 相关技术研究 |
2.1 无线传感器网络入侵检测 |
2.1.1 入侵检测算法部署方案 |
2.1.2 入侵检测算法评估指标 |
2.2 机器学习 |
2.2.1 数据预处理 |
2.2.2 基于机器学习的入侵检测技术 |
2.3 节点能量消耗分析 |
2.4 本章小结 |
第3章 特征自适应的无线传感器网络入侵检测算法 |
3.1 理论基础 |
3.2 特征自适应入侵检测算法 |
3.2.1 数据预处理 |
3.2.2 模型训练与检测 |
3.3 仿真场景搭建 |
3.4 实验与结果分析 |
3.5 本章小结 |
第4章 参数自适应的无线传感器网络入侵检测算法 |
4.1 果蝇算法分析 |
4.2 改进果蝇算法 |
4.3 参数自适应入侵检测算法 |
4.3.1 数据预处理 |
4.3.2 参数自适应 |
4.4 实验与结果分析 |
4.4.1 改进果蝇算法有效性验证 |
4.4.2 参数自适应入侵检测算法有效性验证 |
4.4.3 结果分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 全文总结 |
5.2 课题展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(6)基于主动学习支持向量机的网络入侵检测技术的研究与应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
1.4 论文的组织安排 |
2 相关知识介绍 |
2.1 数据挖掘 |
2.2 入侵检测 |
2.3 支持向量机 |
2.4 主动学习 |
2.5 本章小结 |
3 改进的主动学习支持向量机网络入侵检测算法 |
3.1 数据预处理 |
3.1.1 数据格式与说明 |
3.1.2 数据项的获取 |
3.1.3 数据标准化处理 |
3.2 特征提取 |
3.3 改进的主动学习支持向量机二分类算法 |
3.3.1 算法设计 |
3.3.2 实验分析 |
3.4 改进的主动学习支持向量机多分类算法 |
3.4.1 算法设计 |
3.4.2 实验分析 |
3.5 本章小结 |
4 网络入侵检测应用软件的设计与实现 |
4.1 需求分析 |
4.1.1 开发目的和意义 |
4.1.2 应用软件概述 |
4.1.3 功能需求 |
4.1.4 性能需求 |
4.2 总体设计 |
4.2.1 技术方案 |
4.2.2 软件架构 |
4.2.3 总体框架 |
4.2.4 数据库设计 |
4.2.5 运行流程 |
4.3 应用软件总体实现 |
4.4 文件上传功能模块的实现 |
4.5 结果查询功能模块的实现 |
4.6 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
附录 |
(7)无线Mesh网络负载均衡技术研究(论文提纲范文)
提要 |
详细摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 无线Mesh网络概述 |
1.2.1 网络结构 |
1.2.2 主要特点 |
1.2.3 适用场景 |
1.3 主要研究内容及贡献 |
1.4 论文的组织结构 |
1.5 本章小结 |
第2章 无线Mesh网络负载均衡相关技术综述 |
2.1 无线Mesh网络负载均衡的意义 |
2.2 负载均衡相关技术研究现状及分析 |
2.2.1 无线Mesh网络网关部署 |
2.2.2 无线Mesh网络路由技术 |
2.2.3 无线Mesh网络入侵检测机制 |
2.3 论文研究工作的立足点 |
2.3.1 网关部署策略 |
2.3.2 分层混合路由算法研究 |
2.3.3 检测点负载均衡机制研究 |
2.4 本章小结 |
第3章 基于数据空间聚类的无线Mesh网络网关部署算法 |
3.1 研究背景 |
3.2 网络模型和问题描述 |
3.2.1 无线Mesh网骨干层模型 |
3.2.2 相关概念 |
3.2.3 问题描述和优化目标 |
3.3 基于K-means聚类的网关部署算法 |
3.3.1 根据给定的网络拓扑结构确定聚类的个数 |
3.3.2 初始簇中心的选择过程 |
3.3.3 基于负载均衡的网关部署优化算法 |
3.4 仿真实验和结果分析 |
3.4.1 实例分析 |
3.4.2 仿真实验 |
3.4.3 结果分析 |
3.5 本章小结 |
第4章 基于负载均衡的无线Mesh网络网关部署优化策略 |
4.1 研究背景 |
4.2 网络模型和问题描述 |
4.2.1 无线Mesh网络模型 |
4.2.2 相关概念 |
4.2.3 问题描述和优化目标 |
4.3 基于负载均衡的网关部署优化策略 |
4.3.1 基于K-means聚类思想的网络分簇算法 |
4.3.2 基于遗传算法的网关部署优化方案 |
4.4 仿真实验和结果分析 |
4.4.1 仿真实验 |
4.4.2 结果分析 |
4.5 本章小结 |
第5章 基于负载均衡的分层混合路由协议研究与改进 |
5.1 研究背景 |
5.2 网络模型 |
5.3 基于负载均衡的混合路由协议 |
5.3.1 路由判据的设计 |
5.3.2 消息帧格式定义 |
5.3.3 HRP中的按需式路由 |
5.3.4 HRP中的主动式路由 |
5.4 仿真实验和结果分析 |
5.4.1 仿真实验 |
5.4.2 结果分析 |
5.5 本章小结 |
第6章 基于检测点流量负载均衡的分布式入侵检测机制研究 |
6.1 研究背景 |
6.2 支持向量机理论 |
6.2.1 线性支持向量机 |
6.2.2 非线性支持向量机 |
6.2.3 支持向量机参数分析 |
6.2.4 基于改进遗传算法的支持向量机参数优化 |
6.3 基于检测点流量负载均衡的分布式入侵检测机制研究 |
6.3.1 入侵检测模型设计 |
6.3.2 基于流量负载均衡的分布式入侵检测系统框架 |
6.3.3 分布式负载均衡算法研究 |
6.4 仿真实验和结果分析 |
6.4.1 仿真实验 |
6.4.2 结果分析 |
6.5 本章小结 |
第7章 总结及展望 |
7.1 全文总结 |
7.2 工作展望 |
参考文献 |
作者简介及攻读博士期间的科研成果 |
致谢 |
(8)网络入侵检测系统关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 网络与信息安全现状 |
1.2 主要安全技术 |
1.3 本文研究的意义 |
1.3.1 入侵检测的必要性 |
1.3.2 现有入侵检测方法的局限 |
1.3.3 分布式入侵检测系统的部署问题 |
1.3.4 现有告警结果处理方法的局限 |
1.4 本文的研究内容及主要贡献 |
1.5 论文的组织结构 |
1.6 本章参考文献 |
第2章 入侵检测技术研究综述 |
2.1 检测技术的发展史 |
2.2 检测技术的分类 |
2.3 检测技术的评价指标 |
2.4 典型的检测技术 |
2.4.1 基于规则匹配的检测技术 |
2.4.2 基于贝叶斯推理的检测技术 |
2.4.3 基于数据挖掘的检测技术 |
2.4.4 基于遗传算法的检测技术 |
2.4.5 基于支持向量机的检测技术 |
2.4.6 基于神经网络的检测技术 |
2.4.7 基于人工免疫的检测技术 |
2.5 基于机器学习的入侵检测模型 |
2.6 本章小结 |
2.7 本章参考文献 |
第3章 二分类入侵检测技术 |
3.1 引言 |
3.2 基于支持向量机的入侵检测技术 |
3.3 基于条件熵遗传算法的特征抽取技术 |
3.3.1 遗传算法简介 |
3.3.2 遗传个体表示 |
3.3.3 适应度函数定义 |
3.3.4 遗传算子设计 |
3.4 基于CEGA-SVM的入侵检测技术算法描述 |
3.5 CEGA算法收敛性分析 |
3.6 仿真与分析 |
3.6.1 仿真数据集 |
3.6.2 仿真结果与分析 |
3.7 进一步讨论 |
3.8 基于KFDA的特征抽取技术 |
3.9 基于KFDA-SVM的入侵检测技术算法描述 |
3.10 混合核函数的选择 |
3.11 仿真与性能分析 |
3.12 本章小结 |
3.13 本章参考文献 |
第4章 多分类入侵检测技术 |
4.1 概述 |
4.2 多分类支持向量机概述 |
4.3 基于KFDA-MSVM的入侵检测技术算法描述 |
4.4 仿真与性能分析 |
4.4.1 仿真数据集 |
4.4.2 仿真结果与分析 |
4.5 进一步讨论 |
4.6 基于决策树的多分类支持向量机模型 |
4.6.1 FCM聚类算法 |
4.6.2 基于聚类的多分类支持向量机 |
4.7 基于KFDA和聚类的多分类支持向量机检测算法 |
4.8 仿真与性能分析 |
4.9 本章小结 |
4.10 参考文献 |
第5章 智能网格入侵检测系统 |
5.1 引言 |
5.2 分布式入侵检测系统概述 |
5.2.1 DIDS |
5.2.2 CSM |
5.2.3 IDA |
5.3 智能网格入侵检测系统总体框架 |
5.3.1 设计理念 |
5.3.2 系统框架 |
5.4 数据采集引擎 |
5.5 数据分析引擎 |
5.5.1 数据分析模块 |
5.5.2 告警统计管理模块 |
5.6 调度引擎 |
5.7 告警融合引擎 |
5.7.1 告警聚集模块 |
5.7.2 告警关联模块 |
5.7.2.1 典型的告警融合技术 |
5.7.2.1.1 基于已知攻击过程的告警关联 |
5.7.2.1.2 基于因果关系的告警关联 |
5.7.2.1.3 基于贝叶斯网络的告警关联 |
5.7.2.2 网络攻防模型 |
5.7.2.3 目标图模型 |
5.7.2.4 目标图扩展算法 |
5.7.2.5 规划生成算法 |
5.8 仿真与性能分析 |
5.9 本章小结 |
5.10 参考文献 |
第6章 总结与展望 |
6.1 本文的工作 |
6.2 进一步工作 |
缩略词 |
致谢 |
发表或已录用论文、专利 |
(9)入侵检测算法及关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 信息安全技术 |
1.2.1 被动安全防护技术 |
1.2.2 入侵检测技术与P~2DR模型 |
1.3 入侵检测系统及分类 |
1.3.1 入侵检测系统概念 |
1.3.2 入侵检测系统分类 |
1.4 入侵检测技术分类 |
1.4.1 异常检测技术 |
1.4.2 误用检测技术 |
1.5 国内外研究现状 |
1.6 存在的问题 |
1.7 论文的研究内容与组织结构 |
第二章 基于支持向量机主动学习的入侵检测算法 |
2.1 支持向量机 |
2.1.1 风险函数 |
2.1.2 支持向量机 |
2.2 主动学习 |
2.3 SVM主动学习算法 |
2.3.1 相关定义 |
2.3.2 查询函数 |
2.3.3 SVM主动学习算法 |
2.4 基于SVM主动学习算法的网络入侵检测过程 |
2.5 数据预处理 |
2.6 实验 |
2.6.1 实验数据 |
2.6.2 核函数的选择 |
2.6.3 评估指标 |
2.6.4 实验结果及分析 |
2.7 本章小结 |
第三章 基于粗糙集与SVM的入侵检测算法 |
3.1 基于粗糙集理论的网络特征约简 |
3.1.1 粗糙集约简理论 |
3.1.2 基于条件熵的特征约简算法 |
3.1.3 算法的时间复杂度分析 |
3.2 基于粗糙集和SVM的入侵检测过程 |
3.3 实验结果及分析 |
3.3.1 数据选取 |
3.3.2 实验测试 |
3.4 特征约简前后的SVM检测效率比较 |
3.5 本章小结 |
第四章 漏洞扫描与入侵检测协作系统研究 |
4.1 漏洞扫描与入侵检测协作系统模型 |
4.1.1 系统总体结构 |
4.1.2 中央控制器 |
4.1.3 用户界面 |
4.1.4 扫描节点 |
4.1.5 检测节点 |
4.2 漏洞扫描与入侵检测系统协作的工作流程 |
4.3 漏洞扫描与IDS之间的通信 |
4.3.1 通信机制 |
4.3.2 通信安全机制 |
4.4 漏洞库设计 |
4.4.1 漏洞库格式 |
4.4.2 结果分析库格式 |
4.5 入侵模式库设计 |
4.5.1 入侵模式库格式 |
4.5.2 入侵模式库动态更新算法 |
4.6 系统特点 |
4.7 本章小结 |
第五章 结束语 |
5.1 工作总结 |
5.2 进一步的工作 |
参考文献 |
致谢 |
攻博期间参与科研项目及发表论文情况 |
(10)支持向量机及其在入侵检测中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 支持向量机研究进展 |
1.3 入侵检测概述 |
1.3.1 入侵检测的必要性 |
1.3.2 入侵检测的相关概念 |
1.3.3 入侵检测系统分类 |
1.3.4 智能入侵检测方法 |
1.3.5 入侵检测系统中存在的问题及发展方向 |
1.4 本文的主要工作 |
第二章 支持向量机理论 |
2.1 机器学习问题 |
2.1.1 问题的表示 |
2.1.2 经验风险最小化 |
2.1.3 复杂性与推广能力的界 |
2.2 统计学习理论 |
2.2.1 VC 维 |
2.2.2 推广性的界 |
2.2.3 结构风险最小化 |
2.3 支持向量机原理与算法 |
2.3.1 最优分类面与支持向量 |
2.3.2 支持向量机的概念 |
2.3.3 内积核函数 |
2.3.4 支持向量机的若干算法 |
2.3.5 支持向量机多值分类 |
第三章 基于支持向量机的入侵检测技术研究 |
3.1 基于支持向量机的代价敏感学习及其应用 |
3.1.1 代价敏感学习 |
3.1.2 基于支持向量机的代价敏感学习 |
3.1.3 支持向量机代价敏感学习在入侵检测中的应用 |
3.2 基于支持向量机的信息融合技术及其应用 |
3.2.1 信息融合技术 |
3.2.2 基于支持向量机的信息融合技术 |
3.2.3 支持向量机信息融合在入侵检测中的应用 |
第四章 基于支持向量机的分布式入侵检测 |
4.1 分布式入侵检测 |
4.2 基于支持向量机的分布式入侵检测算法 |
4.3 原型系统开发 |
4.3.1 系统环境 |
4.3.2 原型系统实现 |
4.3.3 原型系统特点 |
4.4 实验测试 |
4.4.1 训练和测试数据构成 |
4.4.2 实验及结果分析 |
第五章 总结与展望 |
参考文献 |
附录一 读研期间发表论文情况 |
附录二 读研期间获奖情况 |
致谢 |
四、应用支持向量机实现分布式入侵检测(论文参考文献)
- [1]基于群智能算法优化的入侵检测模型研究[D]. 沈焱萍. 北京邮电大学, 2021(01)
- [2]基于数据挖掘的入侵检测方法的研究[D]. 张芷有. 南京邮电大学, 2020(02)
- [3]云环境下入侵检测技术研究[D]. 赵睿. 北京邮电大学, 2020(05)
- [4]象群优化算法的改进及其在网络入侵检测中的应用[D]. 曹倩倩. 湖北工业大学, 2020(08)
- [5]面向监测数据的无线传感器网络入侵检测算法研究[D]. 雷李彪. 重庆邮电大学, 2019(02)
- [6]基于主动学习支持向量机的网络入侵检测技术的研究与应用[D]. 余龙华. 南京理工大学, 2019(06)
- [7]无线Mesh网络负载均衡技术研究[D]. 张春飞. 吉林大学, 2016(08)
- [8]网络入侵检测系统关键技术研究[D]. 魏宇欣. 北京邮电大学, 2008(10)
- [9]入侵检测算法及关键技术研究[D]. 段丹青. 中南大学, 2007(06)
- [10]支持向量机及其在入侵检测中的应用研究[D]. 程学云. 南京师范大学, 2007(04)
标签:支持向量机论文; 入侵检测系统论文; svm论文; 无线mesh网络论文; 粒子群算法论文;