基于主成分PCA方法的入侵特征分析The Intrusion Feature Analysis Based on PCA Method.docVIP

基于主成分PCA方法的入侵特征分析The Intrusion Feature Analysis Based on PCA Method.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于主成分PCA方法的入侵特征分析 The Intrusion Feature Analysis Based on PCA Method 毕业设计成绩单 学生姓名 学号 班级 计0704班 专业 信息工程 毕业设计题目 基于主成分PCA方法的入侵特征分析 指导教师姓名 綦朝晖 指导教师职称 副教授 评 定 成 绩 指导教师 綦朝晖 得分 评阅人 得分 答辩小组组长 得分 成绩: 院长(主任) 签字: 年 月 日 毕业设计任务书 题 目 基于主成分PCA方法的入侵特征分析 学生姓名 罗欢 学号班级 计0704 专业 信息工程 承担指导任务单位 信息科学与技术学院 导师 姓名 綦朝晖 导师 职称 副教授 一、主要内容 本文中的主成分分析(PCA )是一种掌握事物主要矛盾的统计分析方法,它可以从多元事物中解析出主要影响因素,揭示事物的本质,简化复杂的问题。计算主成分的目的是将高维数据投影到较低维空间。 本课题阐述的入侵特征分析,它是以1999年的DARPA入侵数据集为研究对象的,此评测数据是目前最为全面的攻击测试数据。攻击者所使用的攻击方式层出不穷,此外,网络在没有被攻击的时候也会发生一些异常情况,为了提高入侵检测系统的效率,降低误报率,我们需要更准确的判断究竟哪些异常属于攻击。 主要内容包括如下: 综述网络入侵检测技术,并给出具体分析和评价; 以DARPA入侵数据集为研究对象,提取入侵特征,形成髙维数据集; 引入PCA方法,将高维特征数据集,降到二维; 使用Matlab将二维特征数据集图形化,分析入侵特征。 二、基本要求 进行大量的资料搜索,了解不同的网络入侵检测技术,并对主要的入侵检测技术进行算法的分析与评价。 设计出合理的方案,能对DARAP数据集进行特征提取,形成高维数据集。且在进行降维,图示化工作后,能对数据集进行明确的分析。 按时完成外文翻译3千字。 按进度撰写开题报告、任务书、毕业设计、答辩PPT。字数要达到1.5万字。 三、主要技术指标 本设计要做的是用Perl语言对DARPA数据集进行入侵特征提取,再使用PCA主元成分分析法对高维数据降维,最后用Matlab对其图示化,对结果进行分析。 主要技术指标有: 定义的提取特征科学合理,符合实际和设计要求; 对DARPA数据集进行数据特征提取; 使用PCA主元成分分析法对高维数据降维,并将二维数据用Matlab图示化。 四、应收集的资料及参考文献 应收集的资料: (1) 入侵检测技术的分类,及其各自优缺点; (2) 1999年的DARPA入侵数据集; (3) 定义的提取特征的理论依据; (4) 算法编程语言的实现技术。 参考文献: [1] 张相锋,孙玉芳.入侵检测系统发展的研究综述[J].中国科学院软件所,2003,30(8):45-50 [2] 金卫.入侵检测技术的研究[J].山东师范大学学报,2005,20(4):99-101 [3] 杨群,蔡乐才等.入侵检测技术研究综述[M].四川:四川人民出版社,2008 [4] Lee W.A Framework for Constructing Features and Models for Intrusion Detection Systems[J].ACM Transactions on Information and System Security,2001,3(4):227-261 [5] Matthew V. M Philip K. C.An Analysis of the 1999 DARPA/Lincoln Laboratory Evaluation Data for Network Anomaly Detection[R].Melbourne, Florida:Florida Institute of Technology,2003:2-21 [6] Hainea J.W Lippmann R.P,et a1.1999 DARPA Intrusion Detection Evaluation:Design and Procedures[R].lexington,America:Lincon laboratory,2010:01-202 [7] Lippmann R Haines J.W,et a1.The 1999 DARPA Off-Line Intrusion Detection Evaluation[J].Lincon laboratory MIT,2000,91(8):01-22 五、进度计划 毕业设计工作自第一周至第十六周,具体工作及日程安排如下: 第一周——第二周: 文献查阅,完成任务书及开题报告。 第三周——第四周: 提交开题报告和任

文档评论(0)

beoes + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档