学位论文 > 优秀研究生学位论文题录展示

基于统计机器学习的网络入侵检测分类研究

作 者: 郑凯梅
导 师: 钱旭
学 校: 中国矿业大学(北京)
专 业: 计算机应用技术
关键词: 统计机器学习 流形学习 贝叶斯阴阳学习 入侵检测
分类号: TP393.08
类 型: 博士论文
年 份: 2010年
下 载: 373次
引 用: 1次
阅 读: 论文下载
 

内容摘要


本课题研究了机器学习中最新理论--流形学习理论和贝叶斯阴阳学习理论在智能化入侵检测中的应用。课题的主要研究内容如下:1.把非线性降维工具Isomap和one class SVM相结合,用于检测U2R和R2L攻击。2.针对数据属性中既存在数值型数据又存在字符型数据的特点,采用异构值差距离度量公式代替Isomap中的欧几里德距离计算公式,分别提出了HL-Isomap和S-H-Isomap算法。3.针对LLE和Isomap算法所构造的邻接图存在不连通的问题,提出了k-variable解决方法,并应用于LLE和Isomap算法中,提出了kv-LLE和kv-Isomap算法。还把k-variable方法用于S-Isomap算法中,提出了S-kv-Isomap算法。4.研究了子空间学习算法LPP和谱回归算法SR用于入侵检测数据的特征选择,提出了LPP+RBF+k-NN和SR+GRNN+k-NN有监督流形分类方案。提出了SVM+k-NN分类融合方案,并用于LPP降维后的低维空间数据的分类中。5.研究了贝叶斯阴阳学习中的RPCL算法在入侵检测中的应用,提出了RPCL+k-Means聚类方案和RPCL one class分类器。

全文目录


摘要  6
Abstract  6-7
详细摘要  7-11
Detailed Abstract  11-20
1 引言  20-34
  1.1 网络安全现状  20-21
  1.2 计算机安全及关键技术  21-25
    1.2.1 计算机安全概念  21-22
    1.2.2 网络安全关键技术  22-23
    1.2.3 计算机安全模型  23-25
    1.2.4 入侵检测技术  25
  1.3 论文研究意义  25-27
    1.3.1 入侵检测的必要性  25-26
    1.3.2 入侵检测存在的问题  26
    1.3.3 入侵检测未来发展趋势  26-27
  1.4 基于机器学习的入侵检测框架  27-29
  1.5 论文的主要内容  29-31
  1.6 论文创新点  31-32
  1.7 论文的结构安排  32-33
  1.8 本章小结  33-34
2 入侵检测与机器学习相关进展  34-54
  2.1 入侵检测  34-43
    2.1.1 入侵检测模型  34-36
    2.1.2 入侵检测系统架构与分类  36-41
    2.1.3 入侵检测方法研究现状  41-43
  2.2 机器学习  43-47
    2.2.1 机器学习研究基础  43-44
    2.2.2 机器学习研究进展  44-47
  2.3 基于机器学习的入侵检测研究  47-50
  2.4 入侵检测数据源  50-52
    2.4.1 KDD Cup 1999数据源  50-52
    2.4.2 UNM进程系统调用数据源  52
  2.5 入侵检测性能评价  52-53
  2.6 本章小结  53-54
3 流形学习  54-76
  3.1 综述  54-57
    3.1.1 流形学习研究现状  54-55
    3.1.2 流形学习应用  55-57
  3.2 流形概念  57-62
  3.3 几种学习算法  62-68
    3.3.1 主成份分析PCA  62-64
    3.3.2 多维尺度变换MDS  64-65
    3.3.3 局部线性嵌入LLE  65-66
    3.3.4 等规度映射Isomap  66-67
    3.3.5 拉普拉斯特征映射LE  67-68
    3.3.6 局部切空间排列LTSA  68
  3.4 Isomap用于入侵检测  68-75
    3.4.1 L-Isomap  69
    3.4.2 one-class SVM  69-71
    3.4.3 极大似然估计  71-72
    3.4.4 L-Isomap+One-class SVM  72
    3.4.5 实验结果  72-75
  3.5 本章小结  75-76
4 Isomap算法改进  76-94
  4.1 k-variable算法  76-80
    4.1.1 k-variable算法  76
    4.1.2 kv-LLE  76-77
    4.1.3 kv-Isomap  77
    4.1.4 实验结果  77-80
  4.2 S-kv-Isomap算法  80-86
    4.2.1 S-Isomap  80-81
    4.2.2 S-kv-Isomap  81
    4.2.3 径向基函数网络  81-83
    4.2.4 S-kv-Isomap用于可视化和分类  83
    4.2.5 实验结果  83-86
  4.3 异构值差HVDM距离用于Isomap  86-92
    4.3.1 异构值差度距离HVDM  87
    4.3.2 HL-Isomap  87-88
    4.3.3 HL-Isomap算法实验结果  88-89
    4.3.4 S-H-Isomap  89
    4.3.5 S-H-Isomap分类实验结果  89-92
  4.4 本章小结  92-94
5 子空间学习  94-116
  5.1 子空间学习概述  94-95
  5.2 几个子空间学习算法  95-99
    5.2.1 线性鉴别分析  95-96
    5.2.2 独立成分分析  96-97
    5.2.3 等轴侧投影  97-98
    5.2.4 局部保持投影  98-99
  5.3 Isometric Projection用于入侵检测  99-103
    5.3.1 k-NN分类器  99
    5.3.2 无监督Isometric Projection用于入侵检测  99-100
    5.3.3 有监督Isometric Projection用于入侵检测  100-101
    5.3.4 实验结果  101-103
  5.4 LPP用于入侵检测  103-105
    5.4.1 无监督LPP用于入侵检测  103
    5.4.2 有监督LPP用于入侵检测  103-104
    5.4.3 实验结果  104-105
  5.5 LPP和SVM+k-NN融合分类方案  105-108
    5.5.1 Sigmoid SVM+k-NN融合算法  105-107
    5.5.2 LPP和SVM+k-NN融合分类用于入侵检测  107
    5.5.3 实验结果  107-108
  5.6 谱回归学习  108-110
    5.6.1 谱回归算法介绍  108-110
    5.6.2 谱回归与LPP的关系  110
  5.7 谱回归学习用于入侵检测  110-115
    5.7.1 无监督谱回归用于入侵检测  110
    5.7.2 广义回归网络GRNN  110-112
    5.7.3 有监督谱回归用于入侵检测  112-113
    5.7.4 实验结果  113-115
  5.8 本章小结  115-116
6 贝叶斯阴阳学习  116-138
  6.1 学习的本质  116-118
  6.2 贝叶斯阴阳学习  118-121
    6.2.1 三类反问题  118-119
    6.2.2 贝叶斯阴阳学习统一架构  119-121
  6.3 贝叶斯阴阳和谐学习  121-125
    6.3.1 BYY和谐学习  121-123
    6.3.2 BYY和谐学习与模型自动选择  123
    6.3.3 小样本集上模型自动选择准则  123-124
    6.3.4 BYY和谐学习的执行  124-125
  6.4 对手惩罚式竞争学习RPCL  125-129
    6.4.1 经典竞争学习  125-126
    6.4.2 对手惩罚式竞争学习  126-127
    6.4.3 割据-征服学习的统一框架  127-129
    6.4.4 模型选择  129
  6.5 RPCL+kmeans用于入侵检测  129-134
    6.5.1 自组织映射SOM  129-130
    6.5.2 k-means聚类算法  130
    6.5.3 RPCL+kmeans入侵检测聚类方案  130-131
    6.5.4 RPCL+kmeans实验结果  131-134
  6.6 RPCL one class入侵检测算法  134-137
    6.6.1 RPCL One-class入侵检测算法  134-135
    6.6.2 RPCL One-class实验结果  135-137
  6.7 本章小结  137-138
7 结论与展望  138-140
参考文献  140-152
致谢  152-154
作者简介  154

相似论文

  1. 基于流形学习的高维流场数据分类研究,V231.3
  2. 唇读中的特征提取、选择与融合,TP391.41
  3. 基于流形学习的数据降维技术研究,TP311.13
  4. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  5. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  6. 基于机器学习的入侵检测系统研究,TP393.08
  7. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  8. 高速网络环境下的入侵检测系统的研究,TP393.08
  9. 无线传感器网络安全问题的研究,TN915.08
  10. 基于学习的视频超分辨率重建算法研究及实现,TP391.41
  11. 正交权函数神经网络灵敏度研究及其应用,TP183
  12. 基于脑电的情感识别,TP391.4
  13. Linux下基于神经网络的智能入侵检测系统研究,TP393.08
  14. 基于Petri网的网络入侵检测系统研究与实现,TP393.08
  15. 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
  16. 基于Web日志的入侵检测系统设计与实现,TP393.08
  17. IPv4-IPv6过渡技术下基于CIDF的入侵检测系统的设计,TP393.08
  18. 基于数据挖掘的入侵检测技术的研究,TP393.08
  19. 基于信任度量机制的入侵检测系统研究与实现,TP393.08
  20. 人体运动时间序列可视化及多索引方法研究,TP391.41
  21. 并行与分布入侵检测技术研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com