基于深度学习和半监督聚类的入侵防御技术研究

基于深度学习和半监督聚类的入侵防御技术研究

ID:35067194

大小:2.52 MB

页数:79页

时间:2019-03-17

基于深度学习和半监督聚类的入侵防御技术研究_第1页
基于深度学习和半监督聚类的入侵防御技术研究_第2页
基于深度学习和半监督聚类的入侵防御技术研究_第3页
基于深度学习和半监督聚类的入侵防御技术研究_第4页
基于深度学习和半监督聚类的入侵防御技术研究_第5页
资源描述:

《基于深度学习和半监督聚类的入侵防御技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、学校代码:10289分类号:TP393密级:公开学号:132070003江苏科技大学硕士学位论文基于深度学习和半监督聚类的入侵防御技术研究研究生姓名王声柱导师姓名李永忠申请学位类别工学硕士学位授予单位江苏科技大学学科专业模式识别与智能系统论文提交日期2015年12月30日研究方向模式识别论文答辩日期2016年3月26日答辩委员会主席高尚评阅人盲审盲审2016年3月26日分类号:TP393密级:公开学号:132070003工学硕士学位论文基于深度学习和半监督聚类的入侵防御技术研究学生姓名王声柱指导教师李永忠教授江苏科技大学二O一六年三

2、月AThesisSubmittedinFulfillmentoftheRequirementsfortheDegreeofMasterofEngineeringResearchonIntrusionPreventionTechnologyBasedonDeepLearningandSemi‐supervisedClusteringSubmittedbyWangShengzhuSupervisedbyLiYongzhongJiangsuUniversityofScienceandTechnologyMarch,2016江苏科技大学学位

3、论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:年月日摘要网络安全问题一直是网络健康发展所关心的重点。传统的网络安全防护技术的有防火墙、入侵检测等技术,然而在目前复杂的网络环境下,传统的网络安全防护技术无法满足网络安全的需要。入侵防御系统以入侵检测作为核心技术,兼具防火墙技术和入

4、侵检测技术的优点,不仅能够检测出入侵行为,也能及时采取保护措施,具有主动防御功能,能够有效的提高网络的安全保障。入侵检测算法通常以距离和概率为基础进行检测,能够发现简单的入侵行为,但难以找出特征元素之间的关联,对于攻击手段更加隐蔽的入侵行为无法进行有效的防御。深度学习(DeepLearning)模拟了人脑的思维模式,逐步提取出抽象特征,并且将得到的抽象特征用于分类处理。深度学习算法的核心在于多层次的学习,通过多层次的特征提取,发现数据间内在的联系。将深度学习用于入侵检测,可以发现入侵数据中的隐含攻击行为,进而提高其检测准确率。半监督

5、学习使用少量标记数据和大量未标记数据进行训练,降低了对样本的要求。本文将半监督学习引入入侵检测算法,提出了一种基于深度学习和半监督聚类的入侵检测算法。本算法是对基于浅层学习(ShallowLearning)的入侵检测算法的改进。基于浅层学习的入侵检测算法,以反向传播算法进行训练,需要大量的标记数据和多次的实验来调整参数,而且在隐含层较多的情况下容易产生梯度弥散,并且难以确定隐含单元的数量。本算法使用稀疏自编码器对隐含层进行训练,使用逐层贪心算法调整参数,可以解决梯度弥散的问题。稀疏性能够对隐含层单元是否激活形成限制,可以有效处理基于

6、自编码的深度学习算法对隐含层单元难以确定问题。该算法将基于稀疏自编码器的深度学习和半监督聚类进行结合,可以在使用一定量的标记数据的基础上进行训练出高效的算法参数,具有在使用少量带标记数据的情况下提高检测率的优点。基于网络的实际状况,本文选取了一些具有代表性的数据进行测试,测试结果同基于K均值,C均值,浅层学习等入侵检测算法进行比较。实验结果表明,基于深度学习和半监督聚类的入侵检测算法能够有效提高检测效率,并且克服了传统基于聚类的入侵检测算法对于初始化聚类数据敏感、噪声影响严重等问题。最后研究了基于深度学习和半监督聚类的入侵防御系统,

7、介绍了该系统的工作原理,并给出了该系统的部署方式。关键词深度学习;入侵防御;入侵检测;半监督学习1AbstractNetworksecurityhasbecomeafocusofnetworkdevelopmentforpeople.Traditionalnetworksecuritytechnologyhasfirewall,intrusiondetectiontechnologyandsoon,however,thecurrentnetworkenvironmentissocomplexlythatthetraditionaln

8、etworksecuritytechnologycannotmeettheneedsofnetworksecurity.IntrusionpreventionsystembasedonIntrusiondetectionsystemh

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。