1 / 58
文档名称:

硕士论文基于SVM的入侵检测研究.pdf

格式:pdf   页数:58
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

硕士论文基于SVM的入侵检测研究.pdf

上传人:qujim2013 2013/10/9 文件大小:0 KB

下载得到文件列表

硕士论文基于SVM的入侵检测研究.pdf

文档介绍

文档介绍:查鳞量隆研究生签名:盔盗逛坦宏童独创性声明关于论文使用授权的说明时间:砂夕上年石月/『。日加暾荚拢痮螅勰辏荚拢镣果。尽我所知,除了文中特另以标注和致谢的地方外,论文中不包含其他人已经发C艿难宦畚脑诮饷芎笥ψ袷卮诵本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成表或撰写过的研究成果,也不包含为获得安徽农业大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。时间:本人完全了解安徽农业大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件和磁盘,允许论文被查阅和借阅,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。同意安徽农业大学可以用不同方式在不同媒体上发表、传播学位论文的全部或部分内容。研究生签名:第一导师签名:一
;眎,恢
摘要网络安全问题随着互联网的迅猛发展变得日趋错综复杂,传统安全防御技术已很难满足目前网络安全的需要,入侵检测技术作为一种主动的安全防护技术已成为计算机安全策略中的核心技术之一,提供了对内部攻击、外部攻击和误操作的实时保护,随着人们对网络通信技术安全性的要求越来越高,入侵检测技术必将受到人们的高度重视。椒ㄊ墙⒃谕臣蒲理论的维理论和结构风险最小化原理基础之上的新型学习机器,其理论完备,不仅具有良好的非线性处理能力、推广能力和学习性能,且在解决模式识别中小样本、非线性及高维识别问题中表现出独特的优势和良好的应用前景,已广泛应用于入侵检测和模式识别之中。本论文将具有很强定性分析性能,且能处理不确定:知识、不完备数据、不一致和模糊性信息的粗糙集与具有增量学习思想的支持向量机相结合引入入侵检测的数据分析中,提出一种基于粗糙集属性约简与增量式支持向量机的网络入侵检测方法。充分利用理论在处理大数据与去除信息系统霾弑中冗余信息的优势,减少的训练数据量,以广义跫魑E卸媳曜迹⒗肧较好的分类性能对经过粗糙集约简后的属性子集进行分类,从而实现入侵检溅快速分类的目的。提出基于狶的入侵检测方法,将锨糠夯阅苡肷窬缱远能力精巧地结合和利用起来,采用经特征变换和未经特:正变换这两种方法进行对比训练和识别,以上方法和算法都在肭旨觳馐菁暇笛檠橹ぁ7抡实验表明模型具有不错的稳定性,具有良好的泛化能力,在保持了较高检测精度的同时,提高了训练和检测速度,体现了较强的实用性。关键词:入侵检测,支持向量机,粗糙集,学习矢量量化
甒,,狶,甋,,猯甅瑀琣琑琇產瓼.,.甀—猯.,.琤,琲,琣,瑃’ⅲ琫狤,.
目录第滦髀郏甃垦芯勘尘凹耙庖濉璴研究现状⋯..⋯⋯.⋯.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.研究内容⋯....⋯⋯...⋯.⋯⋯⋯...‘⋯⋯⋯.⋯⋯⋯⋯...论文内容结构.....⋯....⋯⋯....⋯⋯⋯⋯....⋯.⋯⋯⋯.第氯肭旨觳庀低掣攀觥入侵检测的概述⋯.⋯⋯.⋯.⋯.⋯⋯⋯⋯....⋯⋯⋯⋯...入侵检测的分类.........⋯⋯.....⋯⋯.........⋯⋯.⋯⋯....⋯...萑肭旨觳庀低呈凳毙越蟹掷唷入侵检测技术的新方法...⋯.⋯.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯入侵检测存在的不足.......⋯⋯⋯.....⋯⋯..⋯.⋯.⋯⋯⋯入侵检测发展趋势.⋯..............⋯.....⋯.⋯⋯⋯..⋯⋯入侵检测系统性能评估.....⋯⋯⋯⋯⋯.⋯...⋯⋯⋯⋯.⋯本章小结..⋯..⋯⋯...⋯......⋯.....⋯⋯⋯..⋯⋯.⋯.第峦臣蒲袄砺酆椭С窒蛄炕统计学习理论⋯.⋯......⋯⋯⋯⋯....⋯.....⋯⋯⋯⋯...』颍维......⋯..⋯...⋯...⋯⋯....⋯⋯...............乒阈缘慕纭支持向量原理与算法⋯.⋯⋯⋯.⋯⋯.⋯⋯⋯⋯⋯.⋯⋯..........⋯.....⋯........⋯.............⋯.广义跫增量式惴ā本章小结.⋯⋯⋯⋯⋯⋯......⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯第禄赗狪耐缛肭旨觳饽P停粗糙集的特点与支持向量机结合的优势⋯.................⋯....................⋯⋯.⋯⋯⋯..⋯⋯⋯⋯⋯⋯⋯..........⋯.⋯⋯⋯⋯⋯⋯⋯⋯...⋯...实验与结果分析..........⋯⋯.⋯................⋯...........笛槭菁枋觥.
基于狶入侵检测模型实验⋯.................⋯..⋯........撕安问≡瘢乱基于一的入侵检测模型实验⋯.....⋯............