学位论文 > 优秀研究生学位论文题录展示
基于统计机器学习的网络入侵检测分类研究
作 者: 郑凯梅
导 师: 钱旭
学 校: 中国矿业大学(北京)
专 业: 计算机应用技术
关键词: 统计机器学习 流形学习 贝叶斯阴阳学习 入侵检测
分类号: TP393.08
类 型: 博士论文
年 份: 2010年
下 载: 373次
引 用: 1次
阅 读: 论文下载
内容摘要
本课题研究了机器学习中最新理论--流形学习理论和贝叶斯阴阳学习理论在智能化入侵检测中的应用。课题的主要研究内容如下:1.把非线性降维工具Isomap和one class SVM相结合,用于检测U2R和R2L攻击。2.针对数据属性中既存在数值型数据又存在字符型数据的特点,采用异构值差距离度量公式代替Isomap中的欧几里德距离计算公式,分别提出了HL-Isomap和S-H-Isomap算法。3.针对LLE和Isomap算法所构造的邻接图存在不连通的问题,提出了k-variable解决方法,并应用于LLE和Isomap算法中,提出了kv-LLE和kv-Isomap算法。还把k-variable方法用于S-Isomap算法中,提出了S-kv-Isomap算法。4.研究了子空间学习算法LPP和谱回归算法SR用于入侵检测数据的特征选择,提出了LPP+RBF+k-NN和SR+GRNN+k-NN有监督流形分类方案。提出了SVM+k-NN分类融合方案,并用于LPP降维后的低维空间数据的分类中。5.研究了贝叶斯阴阳学习中的RPCL算法在入侵检测中的应用,提出了RPCL+k-Means聚类方案和RPCL one class分类器。
|
全文目录
摘要 6 Abstract 6-7 详细摘要 7-11 Detailed Abstract 11-20 1 引言 20-34 1.1 网络安全现状 20-21 1.2 计算机安全及关键技术 21-25 1.2.1 计算机安全概念 21-22 1.2.2 网络安全关键技术 22-23 1.2.3 计算机安全模型 23-25 1.2.4 入侵检测技术 25 1.3 论文研究意义 25-27 1.3.1 入侵检测的必要性 25-26 1.3.2 入侵检测存在的问题 26 1.3.3 入侵检测未来发展趋势 26-27 1.4 基于机器学习的入侵检测框架 27-29 1.5 论文的主要内容 29-31 1.6 论文创新点 31-32 1.7 论文的结构安排 32-33 1.8 本章小结 33-34 2 入侵检测与机器学习相关进展 34-54 2.1 入侵检测 34-43 2.1.1 入侵检测模型 34-36 2.1.2 入侵检测系统架构与分类 36-41 2.1.3 入侵检测方法研究现状 41-43 2.2 机器学习 43-47 2.2.1 机器学习研究基础 43-44 2.2.2 机器学习研究进展 44-47 2.3 基于机器学习的入侵检测研究 47-50 2.4 入侵检测数据源 50-52 2.4.1 KDD Cup 1999数据源 50-52 2.4.2 UNM进程系统调用数据源 52 2.5 入侵检测性能评价 52-53 2.6 本章小结 53-54 3 流形学习 54-76 3.1 综述 54-57 3.1.1 流形学习研究现状 54-55 3.1.2 流形学习应用 55-57 3.2 流形概念 57-62 3.3 几种学习算法 62-68 3.3.1 主成份分析PCA 62-64 3.3.2 多维尺度变换MDS 64-65 3.3.3 局部线性嵌入LLE 65-66 3.3.4 等规度映射Isomap 66-67 3.3.5 拉普拉斯特征映射LE 67-68 3.3.6 局部切空间排列LTSA 68 3.4 Isomap用于入侵检测 68-75 3.4.1 L-Isomap 69 3.4.2 one-class SVM 69-71 3.4.3 极大似然估计 71-72 3.4.4 L-Isomap+One-class SVM 72 3.4.5 实验结果 72-75 3.5 本章小结 75-76 4 Isomap算法改进 76-94 4.1 k-variable算法 76-80 4.1.1 k-variable算法 76 4.1.2 kv-LLE 76-77 4.1.3 kv-Isomap 77 4.1.4 实验结果 77-80 4.2 S-kv-Isomap算法 80-86 4.2.1 S-Isomap 80-81 4.2.2 S-kv-Isomap 81 4.2.3 径向基函数网络 81-83 4.2.4 S-kv-Isomap用于可视化和分类 83 4.2.5 实验结果 83-86 4.3 异构值差HVDM距离用于Isomap 86-92 4.3.1 异构值差度距离HVDM 87 4.3.2 HL-Isomap 87-88 4.3.3 HL-Isomap算法实验结果 88-89 4.3.4 S-H-Isomap 89 4.3.5 S-H-Isomap分类实验结果 89-92 4.4 本章小结 92-94 5 子空间学习 94-116 5.1 子空间学习概述 94-95 5.2 几个子空间学习算法 95-99 5.2.1 线性鉴别分析 95-96 5.2.2 独立成分分析 96-97 5.2.3 等轴侧投影 97-98 5.2.4 局部保持投影 98-99 5.3 Isometric Projection用于入侵检测 99-103 5.3.1 k-NN分类器 99 5.3.2 无监督Isometric Projection用于入侵检测 99-100 5.3.3 有监督Isometric Projection用于入侵检测 100-101 5.3.4 实验结果 101-103 5.4 LPP用于入侵检测 103-105 5.4.1 无监督LPP用于入侵检测 103 5.4.2 有监督LPP用于入侵检测 103-104 5.4.3 实验结果 104-105 5.5 LPP和SVM+k-NN融合分类方案 105-108 5.5.1 Sigmoid SVM+k-NN融合算法 105-107 5.5.2 LPP和SVM+k-NN融合分类用于入侵检测 107 5.5.3 实验结果 107-108 5.6 谱回归学习 108-110 5.6.1 谱回归算法介绍 108-110 5.6.2 谱回归与LPP的关系 110 5.7 谱回归学习用于入侵检测 110-115 5.7.1 无监督谱回归用于入侵检测 110 5.7.2 广义回归网络GRNN 110-112 5.7.3 有监督谱回归用于入侵检测 112-113 5.7.4 实验结果 113-115 5.8 本章小结 115-116 6 贝叶斯阴阳学习 116-138 6.1 学习的本质 116-118 6.2 贝叶斯阴阳学习 118-121 6.2.1 三类反问题 118-119 6.2.2 贝叶斯阴阳学习统一架构 119-121 6.3 贝叶斯阴阳和谐学习 121-125 6.3.1 BYY和谐学习 121-123 6.3.2 BYY和谐学习与模型自动选择 123 6.3.3 小样本集上模型自动选择准则 123-124 6.3.4 BYY和谐学习的执行 124-125 6.4 对手惩罚式竞争学习RPCL 125-129 6.4.1 经典竞争学习 125-126 6.4.2 对手惩罚式竞争学习 126-127 6.4.3 割据-征服学习的统一框架 127-129 6.4.4 模型选择 129 6.5 RPCL+kmeans用于入侵检测 129-134 6.5.1 自组织映射SOM 129-130 6.5.2 k-means聚类算法 130 6.5.3 RPCL+kmeans入侵检测聚类方案 130-131 6.5.4 RPCL+kmeans实验结果 131-134 6.6 RPCL one class入侵检测算法 134-137 6.6.1 RPCL One-class入侵检测算法 134-135 6.6.2 RPCL One-class实验结果 135-137 6.7 本章小结 137-138 7 结论与展望 138-140 参考文献 140-152 致谢 152-154 作者简介 154
|
相似论文
- 基于流形学习的高维流场数据分类研究,V231.3
- 唇读中的特征提取、选择与融合,TP391.41
- 基于流形学习的数据降维技术研究,TP311.13
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 基于机器学习的入侵检测系统研究,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 基于学习的视频超分辨率重建算法研究及实现,TP391.41
- 正交权函数神经网络灵敏度研究及其应用,TP183
- 基于脑电的情感识别,TP391.4
- Linux下基于神经网络的智能入侵检测系统研究,TP393.08
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
- 基于Web日志的入侵检测系统设计与实现,TP393.08
- IPv4-IPv6过渡技术下基于CIDF的入侵检测系统的设计,TP393.08
- 基于数据挖掘的入侵检测技术的研究,TP393.08
- 基于信任度量机制的入侵检测系统研究与实现,TP393.08
- 人体运动时间序列可视化及多索引方法研究,TP391.41
- 并行与分布入侵检测技术研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|