基于rbm-bp模型的入侵检测方法研究

基于rbm-bp模型的入侵检测方法研究

ID:35176363

大小:2.62 MB

页数:57页

时间:2019-03-20

基于rbm-bp模型的入侵检测方法研究_第1页
基于rbm-bp模型的入侵检测方法研究_第2页
基于rbm-bp模型的入侵检测方法研究_第3页
基于rbm-bp模型的入侵检测方法研究_第4页
基于rbm-bp模型的入侵检测方法研究_第5页
资源描述:

《基于rbm-bp模型的入侵检测方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:TP393单位代码:10183研究生学号:研2013534035密级:公开吉林大学硕士学位论文(专业学位)基于RBM-BP模型的入侵检测方法研究ResearchofIntrusionDetectionMethodbasedonRBM-BPModel作者姓名:张振类别:工程硕士领域(方向):网格计算与网络安全指导教师:胡亮(教授)培养单位:计算机科学与技术学院2016年4月基于RBM-BP模型的入侵检测方法研究ResearchofIntrusionDetectionMethodbasedonRBM-BPModel作者姓名:张振领域(方向):计算机技术指导教师:胡亮教授类别:工程硕

2、士答辩日期:2016年5月25日未经本论女作者的书面授权,依法收存和保管本论文书面版本、电子版本的任何单位和个人,均不得对本论文的全部或部分内容进行任何形式的复制、修改、发行、出租、改编等有碍作者著作权的商业性使用(但纯学术性使用不在此限)。否则,应承担侵权的法律责任。吉林大学博女(或硕壬)学位论文原创性声明本人郑重声明:所呈交学位论文,是本人在指导教师的指导下,独立进行研究工作所取得的成果。除文中己经注明引用的内容外,本论文不包含任何其他个人或集体己经发表或撰写过的作。品成果对本文的研究做出重要贡献的个人和集体,均已在文中,W明确方式标明。

3、本人完全意识到本声明的法律结果由本人承担。学位论文作者签名;|日期、1>:心年y月日摘要摘要基于RBM-BP模型的入侵检测方法研究随着世界范围内计算机和网络的广泛应用,网络结构越来越复杂,网络攻击的方式也越来越多,因此,准确识别网络攻击,防止网络恶意行为,越来越受到人们的关注。目前的入侵检测主要面临两个问题,一方面网络流量中的数据越来越复杂且多变,且伴随着噪声,这要求入侵检测方法具有很好的抗噪能力和学习能力;另一方面,网络攻击的技巧和模式越来越多变,随着数据量的不断增加,原来的入侵检测模型可能无法很好地检测新数据。因而面对模式多变的网络攻击,一个合格的入侵检测方法要有很强的

4、学习能力和自适应能力,同时也要能够快速处理高维复杂数据。在当前的研究中,常见的入侵检测方法主要有基于统计的入侵检测方法、基于数据挖掘的入侵检测方法、基于机器学习的入侵检测方法以及基于人工神经网络的入侵检测方法。作为典型的机器学习算法,人工神经网络在入侵检测领域有着广泛应用。BP神经网络是经典的神经网络模型,它有很强的学习能力和非线性能力,但是在处理高维的复杂数据时,BP神经网络收敛速度慢,效率低,导致入侵检测的准确率不高。RBM具有很强的特征学习能力,能够发现数据潜在的特征,从而实现对高维数据的降维。RBM通常被应用于文本识别、图片处理、模式识别等领域,很少有将其应用于入侵检测。综上所

5、述,本文提出了基于RBM-BP模型的入侵检测方法。针对复杂的高维的网络流量数据,利用RBM很强的特征学习能力,对高维数据进行无监督地学习,去除冗余特征,减小噪声数据的影响,保留有用信息,降低数据复杂度;然后将非线性能力很强的BP神经网络作分类器,可以保证入侵检测的准确性。本文通过实验验证了RBM-BP模型的有效性,从准确率、误报率和漏报率等指标验证了整体模型的分类性能,然后考察了该模型在多分类情况下对每种类别的数据的识别能力,最后将RBM-BP模型与基于Fisher准则的BP模型进行对比,证明了RBM-BP模型的有效性。本文提出的模型结合了RBM和BP神经网络各I摘要自的优点,可以避免

6、人工标注所需的时间代价,降低数据复杂度,同时整个模型具有较高的准确率,较低的误报率和漏报率。关键词:入侵检测,人工神经网络,入侵检测系统,BP神经网络,RBMIIAbstractAbstractResearchofIntrusionDetectionMethodbasedonRBM-BPModelWiththewideapplicationofthecomputerandnetwork,thetopologyofthenetworkisgettingmorecomplexandnetworkattackisgettingmorediverse,whichmeansthatwehavet

7、ofindmoreefficientmethodstodetectintrusionattackandpreventnetworkabuses.Therearetwomaindifficultiesduringtheprocessoftheintrusiondetection.Firstly,thetrafficdatainthenetworkisverycomplexandunpredictable,accompaniedbynoisedat

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。