基于支持向量机的入侵检测系统与实现大学学位论文.docVIP

基于支持向量机的入侵检测系统与实现大学学位论文.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于支持向量机的入侵检测系统与实现大学学位论文

毕 业 论 文(设 计) 题 目基于支持向量机的入侵检测系统与实现 姓 名 端乐凯 学号 1109064004 所在院(系) 数学与计算机科学学院 专业班级 信息与计算科学1101班 指导教师 赵晖 完成地点 陕西理工学院 2015年 6 月6日 基于支持向量机的入侵检测(SVM),同时控制经验风险和分类器的容量(用分类器的VC维衡量)两个参数是其核心思想,使分类器间隔达到最大,从而使真实风险最小。另外,在小样本学习的基础上发展起来的支持向量机分类器设计方法,专门针对小样本数据,并且对数据维数不敏感,分类精度和泛化能力极佳。本设计重点介绍了支持向量机的基本原理,同时也介绍了它的长处和不足。 首先,本设计考虑到大量冗余、噪声以及部分连续是入侵检测数据的特征,又为了提升网络检测的成效,因此,运用邻域粗糙集模型应用于对入侵数据的属性约简。该方法不需要将原数据离散化,这样就保证了入侵检测的准确性和原始数据的信息完整性。 其次在分类中我们又使用了和声搜索算法进行优化。经过反复调整记忆库中的解变量,使得函数值随着迭代次数的累加而趋近收敛,从而对支持向量机的参数完成优化。该算法避免了人们在SVM中参数选择的主观性而带来的精度的风险,增强了入侵检测的性能。并用相同的数据进行实验,得到了良好的效果,即本文算法的入侵检测率最优值达到95.42%,误警率到达0.81% ,仿真实验表明。这些算法提高入侵检测率并同时降低误警率,具有较强的泛化性能和鲁棒性,有者较好的实用价值。 [关键词]入侵检测;邻域粗糙集;和声搜索;支持向量机; Intrusion detection system based on support vector machine and realization Author: Duan Lekai (Shaanxi Institute of Mathematics and Computer Science, Information and Computing Science 1101 class, Hanzhong, Shaanxi 723000) Instructor: Zhao Hui Abstract: 1. 绪论 4 1.1 引言 4 1.2 研究的背景及意义 4 1.3 入侵检测系统发展及研究现状 5 1.4 基本目标及主要内容 6 1.5 论文组织结构 6 2.入侵检测 7 2.1 入侵检测的概念 7 2.2 入侵检测的原理 7 2.3 入侵检测的分类 8 2.4 入侵检测技术的进展及发展趋势 11 3.支持向量机 13 3.1 支持向量机的基本原理 13 3.1.1 线性硬间隔分类器 13 3.1.2 线性软间隔分类器 14 3.1.3 非线性硬间隔分类器 15 3.2 支持向量机的优势与不足 16 3.2.1 支持向量机在入侵检测领域中的主要优势 16 3.2.2 支持向量机在入侵检测领域中的不足 16 3.3 小结 17 4.本文算法的描述 18 4.1 数据预处理——属性约简算法 18 4.2 基于和声搜索算法的支持向量机参数选择 20 4.2.1 支持向量机中核函数的选择 20 4.2.2 和声搜索算法(Harmony Search,HS) 20 4.2.3 基于和声搜索算法的 SVM 参数优化选择 22 4.3Bagging集成 23 4.4 小结 23 5.仿真实验及分析 24 5.1数据来源说明 24 5.2 算法评价标准 24 5.3 数据预处理 24 5.4 仿真实验 25 5.4.1 实验步骤 25 5.4.2 实验结论及分析 25 5.5 实验结论 28 致 谢 28 参考文献 29 1. 绪论 1.1 引言 计算机网络是上个世纪的人类文明的一项伟大的发明创造,它极大地丰富和方便了人们的生产和生活,尤其是近几十年来,计算机网络技术日新月异,使得其应用领域不断扩大,并且越来越来成为人们生活的重要工具和手段,同时人们也必将越来越依赖于计算机来处理和存储工作中的各种事务。这样,网络安全就不能不成为人们研究的热点问题。在这其中网络入侵检测就受到了人们的高度关注,因为它是一种积极主动的安全防护工具,其不仅提供了对内部攻击、外部攻击以及误操作的实时防护功能,与此同时入侵检测能在计算机网络和系统受到危害之前就进行报警拦截和响应,被认为是防火墙技术以外的第二道安全闸门,在网络性

文档评论(0)

aoligei + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档