基于GPU和特征选择的SVM入侵检测模型.pdfVIP

基于GPU和特征选择的SVM入侵检测模型.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 38卷 第 8期 计 算 机 工 程 2012年4月 V0l-38 NO.8 ComputerEngineering April2012 · 安全技术 · ~Imq-:1o00—34282【012)o8—0111— 3 文献标识码:A 中圈分类号:TP3092· 基于GPU和特征选择的SVM 入侵检测模型 夏永祥,史志才 (上海工程技术大学电子电气工程学院,上海 201620) 摘 要:基于支持向量机的入侵检测模型检测效率较低,为此,提出一种基于图形处理器(GPU)和特征选择的入侵检测模型。在入侵检测 过程中,采用基于 GPU 的并行计算模型进行训练,并对样本的特征进行合理选择 ,从而提高检测效率。实验结果表明,在保证系统性能 的情况下,该模型可以缩短训练时间。 关健词:入侵检测;支持向量机 ;图形处理器;统一计算设备架构;特征选择;并行计算 SVM IntrusionDetectionM odelBased0nGPU andFeatureSelection XIAYong—xiang,SHIZhi—cai (CollegeofElectronicandElectricalEngineering,ShanghaiUniversityofEngineeringScience,Shanghai201620,China) [Abstract]InordertooptimizetestefficiencyofIntrusionDetectionSystem(IDS)basedonSupportVectorMachine(SVM),anewintrusion detectionmethodbasedonGraphicsProcessingUnit(GPU)and~atureselectionisproposed.Duringtheprocessofintursiondetection,GPU—based parallelcomputingmodelisadoptedandfeaturesofsamplesarereasonableselected.Experimentalresultsdemonstratehtathteproposedmethodcan reducetimeconsumptioninhtetrainingprocedureofIDSandtheperformanceforintursiondetectioniskeptasusua1. [Keywords]intrusiondetection;SupportVectorMachine(SVM);GraphicsProcessingUnit(GPU);ComputeUnifiedDeviceArchitecture(CUDA); featureselection;parallelcomputing D0I:10.3969/j.issn.1000—3428.2012.08.036 l 概述 可以通过核函数把数据映射到高维特征空间来解决。支持向 量算法是一个凸优化问题,局部最优解就是全局最优解。 随着计算机和网络技术应用的日益普及,网络安全问题 日显突出。来 自计算机系统外部和内部的入侵者可能会对系 设有 2类线性可分的样本集合:(Xi,Y),i=l,2,…,, 统进行破坏,或者试图窃取客户的个人信息。为了保证计算 Xi∈R ,Yi∈{+1,-1},满足条件: 机系统及信息的安全,网络入侵检测技术得到了发展和应用。 Yil(-t)+6J一1≥0,i=1,2,-·-, (1) 入侵检测系统(IntrusionDetectionSystem,IDS)是一种能

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档