欢迎来到天天文库
浏览记录
ID:33298565
大小:4.51 MB
页数:81页
时间:2019-02-23
《基于pca的bp神经网络优化的研究与应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、万方数据分类号UDC密级学位论文基于PCA的BP神经网络优化的研究与应用作者姓名:指导教师:申请学位级别:学科专业名称:论文提交日期:学位授予日期:评阅人:张义宏史岚副教授东北大学计算机系统研究所硕士学科类别:专业学位计算机技术2014年6月1日论文答辩日期:2014年6月21曰2014年7月答辩委员会主席:王波涛夏利、邢志红东北大学2014年6月万方数据AThesisinComputerTechnologylIlllllUlllIY2988051ResearchandApplicationofBPNeuralNetworkOptimizationbasedonthePCABy
2、ZhangYihongSupervisor:AssociateProfessorShiLanNortheasternUniversityJune2014万方数据独创性声明本人声明,所呈交的学位论文是在导师的指导下完成的。论文中取得的研究成果除加以标注和致谢的地方外,不包含其他人己经发表或撰写过的研究成果,也不包括本人为获得其他学位而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并表示谢=正思o—、一学位论文作者签名:彳崧义f荔日期:易/中、形.涉/学位论文版权使用授权书本学位论文作者和指导教师完全了解东北大学有关保留、使用学位论文的规定:即学校
3、有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人同意东北大学可以将学位论文的全部或部分内容编入有关数据库进行检索、交流。作者和导师同意网上交流的时间为作者获得学位后:半年团一年口一年半口两年口搿翥嘲≯茏嬲舔、謦叫万方数据东北大学硕士学位论文摘要基于PCA的BP神经网络优化的研究与应用摘要随着Intemet越来越多的占据人们的生活,网络入侵也日趋复杂和频繁。传统的网络安全防护手段已经不能满足用户对网络安全的需求。并且,被普遍认为能有效防御的防火墙,也存在着很多缺点,不足以应对日益严重的网络危机。因此,实时的入侵检测系统被提出,成为了防火墙的有效补充
4、。只有将各种不同的网络基础设备与先进的网络安全防御技术有效的结合,才能成功的应对复杂的混合型威胁。针对网络中不断出现的新型入侵,本文提出了将误用检测和异常检测两种方法相结合,进而应用到入侵检测系统中以达到较高的准确率。其中异常检测采用BP神经网络模块,其本身高度的自学习和自适应能力能够根据训练样本中己有的入侵检测实例准确的识别出入侵行为,并且能够对入侵行为的新特征进行识别和总结。对于BP神经网络的收敛速度慢和易陷入局部最小点的问题,采用了粒子群优化算法PSO对BP神经网络的连接权值和阈值进行一定程度上的优化,提高神经网络的泛化能力和学习性能,从而改进神经网络的整体效率。由于入侵
5、检测数据普遍具有高维的特点,在数据输入到神经网络之前,本文采用PCA算法对输入数据进行特征提取,降低了数据的维数,简化了神经网络的结构,减少其运算量,提高检测的精度。同时神经网络模块采用了对不同协议数据包分别处理的机制。本文主要针对于传输层的主要协议TCP和UDP进行了模型设计,根据这两种协议的不同入侵特征信息分别设计了基于TCP协议和UDP协议下的神经网络,更有针对性的提高了检测效率。本文从当前用户对网络安全的要求和入侵检测的发展方向入手,确定了课题的研究方向和论文组织结构。本文简单介绍了所提出的新系统模型,主要有数据包捕获模块、协议解析模块、预处理模块、规则匹配模块、PCA
6、.PSO.BP神经网络模块和响应模块六个功能模块:其中详细分析了BP神经网络的结构和不足,用PSO来优化BP神经网络,并对输入的数据用PCA算法进行主成分提取。有针对性的对TCP和UDP神经网络进行了测试,结果显示这种有针对性的网络检测方案有较高的准确率。关键词:入侵检测;PSO优化算法;BP神经网络;主成分分析法;规则匹配万方数据东北大学硕士学位论文AbstractResearchandApplicationofBPNeuralNetworkOptimizationbasedonthePCAAbstractAsmoreandmoreIntemetcomesintopeople
7、’Slives,internetintrusionbecomesincreasinglyfrequentandcomplicated.Thetraditionalnetworkprotectionmethodscannolongermeettheusers’needsofInternetsafety.Firewallhasalotofshortcomings,althoughithasbeenwidelyseenasaneffectivemethodtodefendintrusions,bu
此文档下载收益归作者所有