ig-nmf特征降维方法在入侵检测中的应用研究

ig-nmf特征降维方法在入侵检测中的应用研究

ID:35032548

大小:3.51 MB

页数:67页

时间:2019-03-16

ig-nmf特征降维方法在入侵检测中的应用研究_第1页
ig-nmf特征降维方法在入侵检测中的应用研究_第2页
ig-nmf特征降维方法在入侵检测中的应用研究_第3页
ig-nmf特征降维方法在入侵检测中的应用研究_第4页
ig-nmf特征降维方法在入侵检测中的应用研究_第5页
资源描述:

《ig-nmf特征降维方法在入侵检测中的应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:TP393单位代码:10183研究生学号:2013534015密级:公开研吉林大学硕士学位论文(专业学位)IG-NMF特征降维方法在入侵检测中的应用研究ApplicationResearchonMethodofIG-NMFFeatureDimensionReductioninIntrusionDetection作者姓名:李泰辉类别:工程硕士领域(方向):计算机技术指导教师:胡亮教授培养单位:计算机科学与技术学院2016年04月-IGNMF特征降维方法在入侵检测中的应用研究A-lppicationResearchonMethodofIGNMFFeatureDimen

2、sionReductioninIntrusionDetection作者姓名:李泰辉领域(方向);计算机技术指导教师:胡亮教授类别:工程硕±答辩曰期:2〇化年咬月巧曰未经本论文作者的书面授权,巧法收存和保管本论文书面版本、电子版本的任何单位和个人,均不得对本论文的全部或部分内容进行任何形式的复制、修改、发行、出租、改编等有碍作者著作巧的商业性使用(但纯学术性使用不在此限)。否则,应承担侵权的法律责任。吉林大学硕±学位论文原创性声明本人郑重声明:所呈交学位论文,是本人在指导教师的指导下。,独立进行研究工作所取得的成果除文中己经注明引用

3、的内容外,本论文不包含任何其他个人或集体己经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均己在文中W明确方式标明。本人完全意识到本声明的法律结果由本人承担。'学位论文作者签名:^;|^|曰期:1)年〇月A曰加_^摘要摘要IG-NMF特征降维方法在入侵检测中的应用研究网络给人们的生活、学习以及工作带来便利的同时,也带来了不少的安全隐患,如计算机病毒、信息泄露与窃取、网络入侵与网络攻击等,严重损害了社会利益,造成了巨大的经济损失。因此,确保计算机网络安全,保护网络数据信息以及各种软硬件免受攻击或恶意破坏,已经变得日益重要。入侵检测技术通过收集和分析被保护

4、网络系统的数据信息,发现网络入侵和网络攻击,是目前计算机网络安全领域中一种常用的积极有效的安全防护技术。随着网络带宽进一步提高,网络结构日益复杂化,攻击手段日益多样化,警报特征趋向高维化,警报数量也日益增多。警报数据的海量化以及其特征的高维化与复杂化,进一步加重了入侵检测系统的处理负担,降低了实时处理效率,导致了其存在检测耗时高、准确率低、误报率高等缺陷,严重影响了入侵检测系统的性能。因此,如何提高入侵检测系统对海量警报的实时处理能力,减少处理时间,提高入处理准确率,对制定有效的安全防御策略,建立安全体系等具有十分重要的启发作用与研究意义。因此,本文提出了基于IG-NMF特征降维方法与PSO

5、-FCM聚类算法相结合的入侵检测模型。针对入侵检测系统中警报数量多,警报维度高以及入侵检测系统处理时间消耗大等缺陷,本文提出了IG-NMF特征降维的方法。IG-NMF特征降维方法利用了InfoGain算法和NMF算法的优点,有效去除了入侵检测系统警报数据的无效特征,冗余特征,减少了警报数据的特征维度以及入侵检测系统的时间消耗。针对入侵检测系统存在的处理准确率低,本文采用PSO-FCM聚类分析算法,一种较为成熟的FCM优化方法,利用PSO算法全局搜素寻优求解能力强、收敛速度快的优点,用PSO算法优化FCM算法,有效消除了FCM算法对初始值和噪声数据的敏感性,避免了FCM算法容易陷入局部极值的问

6、题,具有更强的全局寻优以及局部搜索能力。本文提出的入侵检测模型,可以有效处理和分析大量、高维的警报数据,并且提高了入侵检测系统的准确率,降低了入侵检测系统的时间消耗。关键词:网络安全,入侵检测,特征选择,特征提取,聚类IAbstractAbstractApplicationResearchonMethodofIG-NMFFeatureDimensionReductioninIntrusionDetectionComputernetworkhasbroughtconveniencestohumanbeings’dailylife,studyandworkduringthepasttwodeca

7、des.However,varioussecurityproblems,suchascomputervirus,informationdisclosureandsteal,networkintrusion,andnetworkattack,alsocomealongwithit,andtheymightcauseenormouseconomiclossesandsocialbenefitdamage.Thus

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。