基于倒转二叉树的fsvm入侵检测算法分析-analysis of fsvm intrusion detection algorithm based on inverted binary tree.docxVIP
- 3
- 0
- 约4.82万字
- 约 58页
- 2018-05-18 发布于上海
- 举报
基于倒转二叉树的fsvm入侵检测算法分析-analysis of fsvm intrusion detection algorithm based on inverted binary tree
优秀毕业论文
精品参考文献资料
第一章 绪 论
1.1 研究背景
1.1.1 支持向量机理论
支持向量机(Support Vector Machine,SVM)是处理数据挖掘问题的一项新技术,是 借助于最优化方法解决机器学习问题的新工具。它最初于 20 世纪 90 年代由 Vapnik[1]提出, 自出现后,受到人们的广泛关注。近年来在其理论研究和算法实现方面都取得了突破性的 进展,克服了“维数灾难”和“过学习”等传统困难,开始成为机器学习领域新的研究热 点。它是以统计学习理论为基础的,虽然它还处于飞速发展的阶段,但它的理论基础和实 现途径的基本框架已经形成。
支持向量机基于统计学理论的 VC 维理论和结构风险最小化原理[2],很大程度上克服了 传统机器学习的非线性、维数灾难及局部极小等问题。目前,在处理小样本问题时,SVM 的泛化能力最好,它能较好的解决小样本、非线性、高维数和局部最小点等实际存在的问 题;又因为它采用了核函数思想[3][4],把非线性空间的问题转换到线性空间,这样就大大降 低了算法的复杂度。SVM 方法巧妙地解决了这两个难题:由于应用了核函数的展开定量, 所以根本不需要知道非线性映射的显性表达式;由于是在高维特征空间中应用线性学习机 的方法,所以与线性模型相比几乎不增加计算的复杂性。
1.1.2 入侵检测理论
“入侵[8]”主要是指对系统资源的非授权操作,它可以造成系统数据的丢失和破坏、甚 至会造成系统拒绝对合法用户服务等后果。入侵者可分为两类:外部入侵者(一般指系统 的非法用户,如黑客)和内部入侵者(有越权使用系统资源行为的合法用户)。“入侵检测” 的目标就是通过检测操作系统的安全日志或网络数据包信息来检测系统中违背安全策略或 危及系统安全的行为或活动,从而保护信息系统的资源免受拒绝服务攻击、防止系统数据 的泄露、篡改和破坏。入侵检测的研究涉及计算机、网络以及安全多个领域的知识。目前, 最基本的入侵检测方法主要是基于已知入侵行为模式、通信业务分析以及系统状态(或行
为)统计的异常检测。
入侵检测[7]是最近十余年发展起来的一种动态的监控、预防或抵御系统入侵行为的???全 机制。主要通过监控网络、系统的状态、行为以及系统的使用情况,来检测系统用户的越 权使用以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图。和传统的预防 性安全机制相比,入侵检测是一种事后处理方案,具有智能监控、实时探测、动态响应、 易于配置等特点。由于入侵检测所需要的分析数据源仅是记录系统活动轨迹的审计数据, 所以入侵检测几乎适用于所有的计算机系统。入侵检测技术的引入,使得网络、系统的安 全性得到进一步的提高。例如,可检测出内部人员偶然或故意提高他们的用户的行为,避 免系统内部人员对系统的越权使用。显然,入侵检测是对传统计算机安全机制的一种补充, 它的开发应用加强了网络系统安全的保护纵深,成为目前关于动态安全工具的研究和开发 的主要方向。
1.2 入侵检测研究现状
入侵检测是在 1980 年由 Anderson[13]首先提出的,他提出了安全威胁模型,将入侵行为 划分为外部闯入、内部授权用户的越权使用和滥用等三种类型,并提出用审计追踪监视入 侵威胁。1986 年,Denning[14] 提出了一个经典的异常检测抽象模型,首次将入侵检测作为 一种计算机系统安全的防御措施提出,这在入侵检查系统的发展历史中具有非常重要的意 义。1986 年为检测用户对数据库异常访问而在 IBM 主机上用 Cobol 开发的 Discovery[15]系 统可说是最早的基于主机的 IDS 之一。1988 年,Teresa Lunt 等人进一步改进了 Denning 提 出的入侵检测模型,并提出了入侵检测专家系统(IDES)模型,该系统用于检测单一主机 的入侵企图。提出了与系统平台无关的实时检测思想。1995 年开发的 IDES 的改进版本 NIDES 可以检测出多个主机上的入侵。1988 年,为了协调美国空军安全官员检测误用空军 基地的大型主机,开发出了 Haystack 系统。同年,为美国国家计算机安全中心开发了多入 侵检测和报警系统(MIDAS)。1989 年,美国国家实验室开发了 WS 系统。
目前国外很多机构,均致力于入侵检测系统中支持向量机等机器学习方法的研究。其 中 1998 年,在美国国防部高级研究计划署(DARPA)和美国空军研究实验室(AFRL)的 赞助下,由麻省理工学院林肯实验室组织的入侵检查评估工作,它提供了评测各入侵检测 系统数据集,此次活动为入侵检查技术的发展打下了坚实的基础,以及 1999 年举行的第三 届知识发现和数据挖掘工具竞赛(KDDCUP99)[10][46],该竞赛旨在通过各种人工智能技术
(包括支持向量机)建
您可能关注的文档
- 基于从众行为的多agent人工股市建模与分析-modeling and analysis of multi - agent artificial stock market based on herd behavior.docx
- 基于粗糙集的转炉炼钢知识发现及终点控制模型分析-knowledge discovery and endpoint control model analysis of converter steelmaking based on rough set theory.docx
- 基于粗糙集-神经网络技术的客户价值分类分析-classification and analysis of customer value based on rough set - neural network technology.docx
- 基于次级通道在线辨识的齿轮传动系统振动主动控制分析-analysis of active vibration control of gear transmission system based on on-line identification of secondary channels.docx
- 基于粗糙集与apriori crs算法的入侵检测方法的研究-research on intrusion detection method based on rough set and apriori crs algorithm.docx
- 基于粗集理论的多准则分级决策问题分析-analysis of multi-criteria hierarchical decision-making problem based on rough set theory.docx
- 基于粗集-支持向量机的房地产预警系统分析-analysis of real estate early warning system based on rough set - support vector machine.docx
- 基于粗集支持向量机的房地产预警系统分析-analysis of real estate early warning system based on rough set support vector machine.docx
- 基于脆弱水印的图像认证系统技术分析-technical analysis of image authentication system based on fragile watermark.docx
- 基于脆弱性评估的输电网络扩展规划分析-analysis of transmission network expansion planning based on vulnerability assessment.docx
- 小区绿化施工协议书.docx
- 墙面施工协议书.docx
- 1 古诗二首(课件)--2025-2026学年统编版语文二年级下册.pptx
- (2026春新版)部编版八年级道德与法治下册《3.1《公民基本权利》PPT课件.pptx
- (2026春新版)部编版八年级道德与法治下册《4.3《依法履行义务》PPT课件.pptx
- (2026春新版)部编版八年级道德与法治下册《6.2《按劳分配为主体、多种分配方式并存》PPT课件.pptx
- (2026春新版)部编版八年级道德与法治下册《6.1《公有制为主体、多种所有制经济共同发展》PPT课件.pptx
- 初三教学管理交流发言稿.docx
- 小学生课外阅读总结.docx
- 餐饮门店夜经济运营的社会责任报告(夜间贡献)撰写流程试题库及答案.doc
原创力文档

文档评论(0)