学位论文 > 优秀研究生学位论文题录展示

基于量子遗传算法优化BP网络的入侵检测研究

作 者: 张澎
导 师: 赵欢;刘晓雁
学 校: 湖南大学
专 业: 计算机科学与技术
关键词: 入侵检测 量子遗传算法 BP神经网络 智能检测 网络安全
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 91次
引 用: 0次
阅 读: 论文下载
 

内容摘要


入侵检测是近十年发展起来的一种动态监测、预防或抵御系统入侵行为的安全机制。目前入侵检测有许多模型和方法,而神经网络和模式识别等技术的引入使网络安全智能检测研究成为热点。神经网络具有自学习、自适应的能力,只要提供系统的审计数据或网络数据包,神经网络就可以通过自学习从中提取正常的用户或系统活动特征模式,并检测出异常活动的攻击模式。这些特性使其在入侵检测中得到了很好的应用。目前最流行的神经网络学习算法是BP算法,BP学习算法是基于梯度下降这一本质,不可避免地会带来以下缺点:学习过程收敛速度慢;算法不完备,容易陷入局部极值,当学习速率设置过高时,可能产生振荡;鲁棒性差,网络性能对网络的初始设置比较敏感。这使得基于BP神经网络的入侵检测存在高漏报率和误报率,本文针对入侵检测的效率问题和准确性问题,提出了一种基于量子遗传算法优化BP神经网络的入侵检测模型,该模型基于量子遗传算法的全局搜索和BP网络局部精确搜索的特性,将量子遗传算法和BP算法有机结合,利用量子遗传算法优化BP神经网络的权重和阈值。针对基本量子遗传算法存在容易早熟和局部搜索能力弱等缺陷,提出了改进的量子遗传算法,并对量子遗传算法的各个环节进行了细致的分析与重新设计,包括量子比特编码、量子门更新、量子变异等。实验证明运用此方法可在一定程度上提高入侵检测的效率和准确性。

全文目录


摘要  5-6
Abstract  6-7
目录  7-10
插图索引  10-11
附表索引  11-12
第1章 绪论  12-18
  1.1 研究背景与意义  12-13
  1.2 国内外研究现状及应用  13-17
    1.2.1 国内外研究现状  13-15
    1.2.2 目前研究中的困难  15-16
    1.2.3 应用前景  16-17
  1.3 主要研究内容与文章结构  17-18
    1.3.1 主要研究内容  17
    1.3.2 论文结构  17-18
第2章 入侵检测技术的研究  18-27
  2.1 入侵检测概述  18-20
    2.1.1 入侵检测基本概念  18
    2.1.2 入侵检测模型  18-20
  2.2 目前常用的攻击手段和方法  20-22
  2.3 入侵检测方法  22-25
    2.3.1 误用检测技术  22-24
    2.3.2 异常检测技术  24-25
  2.4 未来发展趋势  25-26
  2.5 小结  26-27
第3章 量子遗传算法  27-33
  3.1 量子计算的基本原理和概念  27-28
    3.1.1 量子位的表示方法  27-28
    3.1.2 量子计算基本特征  28
  3.2 量子遗传算法  28-30
    3.2.1 量子染色体的机理与优点  29-30
    3.2.2 量子旋转门  30
    3.2.3 算法实现步骤  30
  3.3 量子遗传算法发展趋势  30-31
    3.3.1 应用研究  31
    3.3.2 理论研究  31
  3.4 小结  31-33
第4章 神经网络及其在入侵检测中的应用  33-42
  4.1 神经网络概述  33-35
    4.1.1 神经网络的定义  33
    4.1.2 神经网络的发展  33-34
    4.1.3 神经网络的优点缺点与应用领域  34-35
  4.2 多层前馈神经网络与 BP 神经网络  35-37
  4.3 BP 算法的改进  37-38
  4.4 数据选取及处理  38-39
  4.5 神经网络参数的确定  39-40
    4.5.1 网络层的选择  39
    4.5.2 隐单元数目的选取  39-40
    4.5.3 输人和输出层的神经元数目  40
  4.6 优化算法提高网络性能  40
  4.7 小结  40-42
第5章 量子遗传算法优化 BP 网络用于入侵检测  42-53
  5.1 引入量子遗传算法的可行性分析  42-43
  5.2 算法设计  43-46
    5.2.1 量子编码  43-44
    5.2.2 相对最优染色体的选择  44
    5.2.3 量子门更新策略  44
    5.2.4 量子变异  44-45
    5.2.5 具体算法流程  45-46
  5.3 实验环境  46-48
  5.4 实验结果与分析  48-52
  5.5 小结  52-53
结论  53-55
参考文献  55-61
致谢  61-62
附录 A 攻读学位期间发表的论文  62-63
附录 B 攻读学位期间参加的科研项目  63

相似论文

  1. 中医舌诊中舌形与齿痕的特征提取及分类研究,TP391.41
  2. 基于主动方式的恶意代码检测技术研究,TP393.08
  3. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  4. 机械臂视觉伺服系统的研究,TP242.6
  5. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  6. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  7. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  8. 市级旅游用地规划环境影响评价研究,X820.3
  9. 珠三角地区高性能混凝土配合比智能化系统,TU528
  10. 大学生综合素质测评研究,G645.5
  11. 基于并行算法的模糊综合评价模型的设计与应用,TP18
  12. 基于神经网络的牡蛎呈味肽制备及呈味特性研究,TS254.4
  13. 高速公路拆迁民众生存系统评价研究,D523
  14. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  15. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  16. 煤矿风险信息集成与智能预警研究,X936
  17. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  18. 基于计算机视觉的柑橘品质分级技术研究,TP391.41
  19. 我国保险公司保险网络营销研究,F724.6
  20. 基于机器学习的入侵检测系统研究,TP393.08
  21. 基于模拟的注塑模浇注系统及成型工艺参数优化研究,TQ320.662

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com