基于bp神经网络和聚类分析的入侵检测研究-软件工程专业论文.docxVIP

  • 1
  • 0
  • 约4.51万字
  • 约 67页
  • 2019-01-09 发布于上海
  • 举报

基于bp神经网络和聚类分析的入侵检测研究-软件工程专业论文.docx

基于bp神经网络和聚类分析的入侵检测研究-软件工程专业论文

中图分类号:TP309 中图分类号:TP309 密级: 公开 UDC:004 学校代码: 10094 诃{l£解■哪粤(-辟 4.0 0D 尤 h事 硕士学位论文 (学历硕士) 基于BP神经网络和聚类分析的入侵 检测研究 Study Of Intrusion Detection Based On BP Neural Network And Clustering Analysis 作者姓名: 王卫安 指导教师: 张运凯教授 学科专业: 软件工程 研究方向: 信息安全 论文开题日期: 2014年3月28日 万方数据 IIIII IIIII I I Ul I IIII III I III Y278954 1 学位论文原创性声明 本人所提交的学位论文《基于BP神经网络和聚类分析的入侵检测研究》,是在导师 的指导下,独立进行研究工作所取得的原创性成果。除文中已经注明引用的内容外,本 论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出重要 贡献的个人和集体,均已在文中标明。 本声明的法律后果由本人承担。 论音作者溢釉:互里誓 指导教师确认(签名): 为炒≥月谚日 渺步月咖 学位论文版权使用授权书 本学位论文作者完全了解河北师范大学有权保留并向国家有关部门或机构送交学 位论文的复印件和磁盘,允许论文被查阅和借阅。本人授权河北师范大学可以将学位论 文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其它复制手段保 存、汇编学位论文。 (保密的学位论文在——年解密后适用本授权书) 论文作者(签名):王卫盖 指导教师(签名): 卅}年妇侈 矶陟年扣涉日 11 万方数据 摘要当前计算机和互联网的发展速度之快是众所周知的,这给我们的生活带来革 摘要 当前计算机和互联网的发展速度之快是众所周知的,这给我们的生活带来革 命性的变化。同时,网络安全事件的爆发越来越频繁,危害也越来越大,严重威 胁着国家和人们的生命财产安全。由于入侵检测能主动地阻断攻击行为并能有效 保障网络安全。因此,对入侵检测的研究具有重要的理论价值和现实意义。 本文分析了BP神经网络应用在入侵检测中存在的一些缺点,如检测时间长, 容易陷入局部极值等。目前,虽然已经有很多研究学者对BP神经网络进行改进, 但基本上都是针对BP网络的权值和阈值加以改进,使检测效果得到了一定的提 高;很少有人研究关于BP神经网络结构的改进。本文利用遗传算法不仅调整 BP神经网络的权值和阈值,并且对神经网络的结构进行了优化。为了表明检测 效果的有效提高,利用MATLAB进行实验仿真,实验结果表明,本文算法比BP 神经网络检测和基于PCA的BP神经网络的检测时间缩短一半以上,检测率有 了明显的提高,误报率明显降低。 本文介绍了聚类分析方法在入侵检测系统中应用,着重研究了K.means算法 在入侵检测中的优缺点以及研究现状,发现现有的改进策略在计算相似度值时要 么仅考虑距离因素,要么仅考虑密度因素,而本文不但考虑了距离因素同时考虑 了密度因素,使算法能够发现任意形状的簇,减小了孤立点对聚类结果的影响。 本文又在聚类中心的确定与选择方面,是在最大值最小值的基础上进行改进,来 选择和调整聚类中心。在数据集的选取与预处理部分利用遗传BP神经网络的特 征选择结果作为初始数据集,然后引用KPCA技术和改进K.means算法相结合。 最后进行实验比较,发现本文对K.means算法的改进方法比一般K-means算法 以及基于最大最小距离法多中心聚类算法检测率明显提高,误报率明显降低,同 时对未知攻击能有效的检测出来。 本文的研究工作,为入侵检测领域提供了理论依据和实用价值。 关键词:入侵检测遗传算法BP神经网络聚类分析K-means算法 III 万方数据 IV 万方数据 Abst Abst ract As we all know,computer and Intemet are developing rapidly.This gives our life a revolutionary change.At the same time,the network security problems are more and more remarkable.It is a serious threat to the country and people’S life and property safety.Because intrusion detection can block the attack voluntarily and effectively guarantee the network security.Therefore,the study of intrusion dete

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档