学位论文 > 优秀研究生学位论文题录展示

基于倒转二叉树的FSVM入侵检测算法研究

作 者: 高志平
导 师: 李雷
学 校: 南京邮电大学
专 业: 模式识别与智能系统
关键词: 入侵检测 支持向量机 特征选择 二叉树 模糊隶属度
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 9次
引 用: 0次
阅 读: 论文下载
 

内容摘要


支持向量机是建立在统计学习理论之上的机器学习方法,它将最大间隔与核函数理论结合在一起,有效的解决了长期困扰机器学习领域的小样本、高维数、非线性、过学习和局部最优解等难题。随着网络技术的发展和应用范围的扩大,人们越来越依赖于网络进行信息处理,信息系统已成为一个单位、一个行业、乃至一个国家持续发展的基础设施,网络安全也就成为国家与国防安全的重要组成部分。入侵检测技术是一种重要的动态安全防护技术,有效的弥补了传统静态防御技术的不足,已成为信息技术的一个重要研究方向。入侵检测本质上是一种模式识别问题,将支持向量机应用于入侵检测,可以提高检测性能。本文在研究入侵检测系统和支持向量机的基础上,做了以下工作和创新:1、提出了适合于入侵检测数据的分步特征选择算法,首先利用ReliefF算法删除不相关特征,然后利用KNN算法删除冗余特征,解决了传统ReliefF方法无法取出冗余特征的问题。2、提出了一种倒转二叉树的构造方法,一定程度上抑制了传统构造方法中的“误差积累”问题;提出了一种基于特征空间类间分离的分离判据,能够更好反映可分离性,具有更好的几何意义。3、结合基于二叉树的支持向量机和模糊支持向量机的优点,在二叉树的多类支持向量机中引入了模糊因子,提出了一种基于二叉树的模糊多类支持向量机入侵检测算法;同时结合传统的类中心距离隶属度函数和KNN算法思想,提出一种混合隶属度函数,解决了传统的基于类中心距离隶属度确定方法中无法有效区分支持向量与噪声孤立点的问题。

全文目录


摘要  4-5
Abstract  5-9
第一章 绪论  9-13
  1.1 研究背景  9-10
    1.1.1 支持向量机理论  9
    1.1.2 入侵检测理论  9-10
  1.2 入侵检测研究现状  10-11
  1.3 课题研究的目的和意义  11
  1.4 论文主要工作和创新  11-12
  1.5 论文组织结构  12-13
第二章 入侵检测与支持向量机概述  13-28
  2.1 入侵检测  13-16
    2.1.1 入侵检测系统概述  13
    2.1.2 入侵检测系统功能  13-14
    2.1.3 入侵检测系统分类  14-16
  2.2 支持向量机  16-27
    2.2.1 统计学习理论  16-20
    2.2.2 支持向量机算法  20-25
    2.2.3 核函数  25-27
  2.3 本章 小结  27-28
第三章 特征选择和入侵检测数据预处理  28-40
  3.1 特征选择  28-33
    3.1.1 特征选择概念  28-29
    3.1.2 特征选择与学习算法的关系  29
    3.1.3 典型特征选择算法  29-31
    3.1.4 适用于入侵检测的分步特征选择算法  31-33
  3.2 入侵检测性能标准与数据分析  33-39
    3.2.1 入侵检测性能标准  33-34
    3.2.2 入侵检测数据分析  34-36
    3.2.3 入侵检测数据预处理  36-37
    3.2.4 实验及分析  37-39
  3.3 本章 小结  39-40
第四章 基于二叉树的支持向量机入侵检测算法  40-48
  4.1 多类分类支持向量机  40-43
    4.1.1 1-v-1 SVMs  40
    4.1.2 1-v-r SVMs  40-41
    4.1.3 决策导向非循环图SVMs  41
    4.1.4 基于二叉树的SVMs  41-43
  4.2 基于二叉树的支持向量机入侵检测算法  43-47
    4.2.1 基于核函数的类分离判据  43-44
    4.2.2 倒转二叉树构造方法  44-46
    4.2.3 实验及分析  46-47
  4.3 本章 小结  47-48
第五章 基于倒转二叉树的FSVM 入侵检测算法  48-59
  5.1 模糊支持向量机  48-51
    5.1.1 模糊计算理论  48
    5.1.2 模糊支持向量机  48-50
    5.1.3 隶属度函数  50-51
  5.2 混合隶属度  51-54
    5.2.1 基于类中心距离的隶属度  51-52
    5.2.2 KNN 去噪隶属度  52-53
    5.2.3 混合隶属度  53
    5.2.4 实验及分析  53-54
  5.3 基于混合隶属度的FSVM  54-58
    5.3.1 算法描述  54-55
    5.3.2 实验及分析  55-58
  5.4 本章 小结  58-59
第六章 总结与展望  59-61
  6.1 总结  59
  6.2 展望  59-61
致谢  61-62
参考文献  62-66
攻读硕士学位期间发表的论文  66

相似论文

  1. 基于SVM的常压塔石脑油干点软测量建模研究,TE622.1
  2. 基于SVM的高速公路路面浅层病害的自动检测算法研究,U418.6
  3. 基于PCA-SVM的液体火箭发动机试验台故障诊断算法研究,V433.9
  4. 空间目标ISAR成像仿真及基于ISAR像的目标识别,TN957.52
  5. 音乐结构自动分析研究,TN912.3
  6. 基于三维重建的焊点质量分类方法研究,TP391.41
  7. 胆囊炎和肾病综合症脉象信号的特征提取与分类研究,TP391.41
  8. 直推式支持向量机研究及其在图像检索中的应用,TP391.41
  9. 基于仿生模式识别的文本分类技术研究,TP391.1
  10. 唇读中的特征提取、选择与融合,TP391.41
  11. 基于SVM的中医舌色苔色分类方法研究,TP391.41
  12. 基于图像的路面破损识别,TP391.41
  13. 基于支持向量机的故障诊断方法研究,TP18
  14. 过程支持向量机及其在卫星热平衡温度预测中的应用研究,TP183
  15. 基于监督流形学习算法的固有不规则蛋白质结构预测研究,Q51
  16. 语音情感识别的特征选择与特征产生,TP18
  17. 基于车载3D加速传感器的路况监测研究,TP274
  18. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  19. 高光谱图像技术诊断黄瓜病害方法的研究,S436.421
  20. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  21. 基于数据分布特征的文本分类研究,TP391.1

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com