- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
隐马尔可夫模型在入侵分析中的应用
隐马尔可夫模型在入侵分析中的应用.
隐马尔可夫模型(HMM)介绍
马尔可夫链
设随机序列X={X1, …,XT},其离散状态空间S={S1, …,SN},若满足:P{Xm+k=Sl|X1, …,Xm=Sj}=P{Xm+k=Sj|Xm=Sj}任意m,kN+则X具有马尔可夫属性.我们主要讨论当k=1时,一步转移概率情况,记aij=P(Xt+1=Si|Xt=Sj).通常我们用转移概率矩阵A来描述 :
(1)
还引入了初始概率矢量:
隐马尔可夫模型
隐马尔可夫模型是在马尔可夫链的基础上发展来的,是描述随机过程统计的概率模型,有内部状态和外部观察值。它是一个双重随机过程,其中一个马尔可夫链描述了内部状态的转移规律;另一个随机过程则描述了内部状态与外部观察值之间的统计对应关系。隐马尔可夫模型的参数可以描述如下:
内部状态集合:
Q={q0,q1, …,qN-1} |Q| = N (2)
观察值集合:
V={0,1, …,M-1} |V| = M (3)
状态的概率如(1)式.观察值概率矩阵:
B={bj(k)}bj(k)=P(Ot=k|Xt=qj) (4)
观察序列:
O=(O0,O1, …,OT-1) |O| = T OtV (5)
其中i=0,1…,T-1 T为时间长度
初始概率矢量: π如(2)式.
因此,隐马尔可夫模型可以用λ=(N,M,A,B, π)来描述.
隐马尔可夫模型三个基本问题
1) 估值问题 给定参数λ= (N,M,A,B,π) ,求观察序列O=O(O0,O1, …,Ot-1) 的产生概率.P(O|λ).
为了降低复杂度,本文采用了Baum等人提出的前向算法,其定义如下:
at(i)=P(O0,O1, …,Ot, xt=qt|λ) (6)
初始化
a0(i)= πtbt(O0) i=0,1, …,N-1 (7)
递归
对于t=1,2, …,T-1,i=0,1…,N-1有
at(j)=bt(Ot) (8)
终结
P(O|λ)= (9)
2) 解码问题 即给定参数λ= (N,M,A,B,π) ,和观察序列O=(O0,O1,OT-1) 求最有可能产生 O的内部状态序列X = (X0 , X1 , …, XT-1 )
3) 训练问题 给定 N和 M,以及观察序列 O = (O0 , O1 , …,OT-1 ) ,如何确定参数λ= (N,M,A,B,π) ,使得 P (O|λ)最大。
本文采用 Baum-Welch算法来训练样本,令:
ξt(i,j)=P(O,Xt=qi,Xt+1=qj|λ) (10)
表示在给定观察序列 O和λ= (N,M,A,B,π)时, t时刻状态 qi转移到 t + 1时刻 qj的概率。又令:
Βt(i)=P(Ot+1,Ot+2, …,OT-1)|Xi=qi, λ) 1≤t≤T-1 (11)
根据前向算法可以得到:
ξ(i,j)= (12)
ξ(i,j)=P(O,Xt=qi|λ)= ξ(i,j)= (13)
表示t时刻状态为qi的概率.由此可以得出重估公式:
(14)
(15)
训练过程就是根据观察序列 O和选取的初始模型λ= (N, M, A, B,π) ,通过重估公式,计算出新的使得.然后重复这个过程,直到P(O|λ)收敛,则此时的模型为所求的模型.
基于隐马尔可夫模型的攻击预测方法
基于隐马尔可夫模型的攻击预测模型
攻击者使用不同的攻击方式来到达其攻击意图,其攻击意图是往往带有隐蔽性,攻击意图隐藏于各种复杂的攻击行为当中。现在的入侵检测系统仅能对各种攻击行
您可能关注的文档
最近下载
- 《产品质量鉴定程序规范 总则》.pdf VIP
- 沪科版九年级物理公式复习.pdf VIP
- AQ∕T 2063-2018 金属非金属露天矿山高陡边坡安全监测技术规范(可复制版).pdf
- 高速公路无人机自动巡检可行性探究.pdf VIP
- CR4012022机器人CR认证可靠性等级认证实施细则.pdf
- 再生水管道阀门选型与管理.doc VIP
- 某公司办公区生活区消防检查记录表.docx VIP
- 人教版高一数学必修一练习题-高一数学人教版必修一《集合》练习题3.doc VIP
- 智慧方案光储充一体化系统解决方案.pptx VIP
- IPC-TM-650测试方法手册CN2020最新(104个方法)扫描版.pdf VIP
文档评论(0)