改进的BP神经网络与DS证据理论融合在入侵检测系统中的应用

上传人:li45****605 文档编号:42954781 上传时间:2018-06-04 格式:PDF 页数:45 大小:2.13MB
返回 下载 相关 举报
改进的BP神经网络与DS证据理论融合在入侵检测系统中的应用_第1页
第1页 / 共45页
改进的BP神经网络与DS证据理论融合在入侵检测系统中的应用_第2页
第2页 / 共45页
改进的BP神经网络与DS证据理论融合在入侵检测系统中的应用_第3页
第3页 / 共45页
改进的BP神经网络与DS证据理论融合在入侵检测系统中的应用_第4页
第4页 / 共45页
改进的BP神经网络与DS证据理论融合在入侵检测系统中的应用_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《改进的BP神经网络与DS证据理论融合在入侵检测系统中的应用》由会员分享,可在线阅读,更多相关《改进的BP神经网络与DS证据理论融合在入侵检测系统中的应用(45页珍藏版)》请在金锄头文库上搜索。

1、独创性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。除了文中特别加以标注和致谢的地方外,论文中不包含其他人或集体已经发表或撰写过的研究成果,对本文的研究做出贡献的集体和个人均已在论文中作了明确的说明并表示了谢意。研究生签名:2 堡圭亟日论文使用和授权说明期:超! ! ! ( ! ,本人完全了解云南大学有关保留、使用学位论文的规定,即:学校有权保留并向国家有关部门或机构送交学位论文和论文电子版;允许论文被查阅或借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。( 保密的论文在解密后应遵循此规定)研究生签名:型鳌丛!导师签名:1 3 期

2、:垫! ! :r本人及导师同意将学位论文提交至清华大学“中国学术期刊( 光盘版) 电子杂志社”进行电子和网络出版,并编入C N K I 系列数据库,传播本学位论文的全部或部分内容,同意按中国优秀博硕士学位论文全文数据库出版章程规定享受相关权益。研究生签名:盔叠亟导师签名:日期:如居土摘要 I I I I l lI MP I M IP I M I l UIllI Y 2 3 7 9 7 3 3 摘要当前的入侵检测技术在实际应用中尚存在很多缺陷,如误报率和漏报率比较高、检测效率低以及智能化程度不足等。为了提高检测精度,降低误报率和漏报率,人们大都将研究重点放到选择合适的数据源和数据属性、改进现有检

3、测算法、发现新的检测算法以及改进入侵检测系统的构架等方法上。针对I D S ( 入侵检测系统) 存在的主要问题,本文设计了一种入侵检测系统模型,将B P 神经网络与D S 证据理论结合起来实现对入侵行为的检测模块,但由于B P 神经网络收敛慢、易陷入局部最小值等缺点,本文利用遗传算法对B P 神经网络权值进行优化。本文在V C + + 6 0 中实现了B P 神经网络算法与D - S 证据理论,选用实验数据K D DC U P 9 9 入侵数据集 1 ,并根据需要对数据进行了预处理以及特征选择。由于实验选用的数据集的特征比较多,计算量大,所以本文引用王争社、方敏等人的主成分分析基础上的特征提取

4、,对特征进行降维。然后根据实际需求构建B P 神经网络对入侵行为进行学习,而后用D S 证据理论融合B P 神经网络的识别结果。最后通过实验表明,将优化后的B P 神经网络的单独识别效果跟B P 神经网络与D - S 证据理论结合起来的识别效果进行对比可知,后者的识别效果提高了。关键字:B P 神经网络:遗传算法:D - S 证据理论:入侵检测A b s t r a c tA b s t r a c tT h e r ea r es t i l lal o to fd e f e c t si np r a c t i c a la p p l i c a t i o n so fi n t

5、r u s i o nd e t e c t i o nt e c h n o l o g y , s u c ha st h eh i g hr a t eo ff a l s ea l a r ma n dm i s s i n ga l a r m ,r e l a t i v e l yl o we f f i c i e n c yo fd e t e c t i o na n dt h es h o r t a g eo ft h ed e g r e eo fi n t e l l i g e n c e I no r d e rt oi m p r o v et h ea c

6、c u r a c yo fd e t e c t i o na n dr e d u c et h er a t eo ff a l s ea l a r ma n dm i s s i n ga l a r m ,m o s to ft h er e s e a r c hf o c u st os e l e c tt h ea p p r o p r i a t ed a t as o u r c ea n dd a t aa t t r i b u t e s ,i m p r o v ee x i s t i n gd e t e c t i o na l g o r i t h

7、m s ,f i n dt h en e wd e t e c t i o na l g o r i t h m sa n di m p r o v et h ea r c h i t e c t u r eo fi n t r u s i o nd e t e c t i o ns y s t e ma n dS Oo n T h i sp a p e rd e s i g n e sam o d e lo fi n t r u s i o nd e t e c t i o ns y s t e ma n d c o m b i n et h eB Pn e u r a ln e t w o

8、 r kw i t hD Se v i d e n c et h e o r yo ni d e n t i f y i n gi n t r u s i o ni na c c o r d a n c ew i t ht h em a i np r o b l e mf o rI D S ,b u tt h eB Pn e u r a ln e t w o r k Sc o n v e r g e n c es l o w l y ,f a l l i n gi n t ol o c a lm i n i m u me a s i l ya n dS Oo n ,w eu s et h eg

9、 e n e t i ca l g o r i t h mt oo p t i m i z eB Pn e u r a ln e t w o r k Sw e i g h t s T h i sp a p e rr e a l i z e sB Pn e u r a ln e t w o r ka l g o r i t h ma n dD - Se v i d e n c et h e o r yi nV C + + 6 0 ,s e l e c tt h ei n t r u s i o nd a t as e t so fK D DC U P 9 9 1 】,a n dp r e p r

10、 o c e s sa n ds e l e c tf e a t u r e sf r o md a t aa c c o r d i n gt ot h en e e d B e c a u s et h ee x c e s s i v ef e a t u r eo ft h ed a t a su s e di nt h ee x p e r i m e n ta n dl a r g ea m o u n to fc a l c u l a t i o n ,t h i sp a p e rs e l e c t sW a n gZ h e n S h ea n dF a n gM

11、 i n Sf e a t u r eb a s e do np r i n c i p a lc o m p o n e n ta n a l y s i sf e a t u r ee x t r a c t i o nt or e d u c et h ed i m e n s i o no ft h ee x c e s s i v ef e a t u r e C o n s t r u c t i n gt h eB Pn e u r a ln e t w o r ki na c c o r d a n c ew i t ht h ea c t u a ln e e d sa n

12、dl e a r n i n gt h ei n t r u s i o nb e h a v i o r s ,t h e nu s i n gD - Se v i d e n c et h e o r yf u s e sr e c o g n i t i o nr e s u l t so fB Pn e u r a ln e t w o r k F i n a l l y ,c o m p a r e dw i t hB Pn e u r a ln e t w o r ka l o n e ,t h er e c o g n i t i o ne f f i c i e n c yo

13、ft h ec o m b i n a t i o nb e t w e e nB Pn e u r a ln e t w o r ka n dD - Se v i d e n c et h e o r yi sb e t t e r K e y w o r d s :B Pn e u r a ln e t w o r k ;g e n e t i ca l g o r i t h m ;D - Se v i d e n c et h e o r y ;i n t r u s i o nd e t e c t i o n目录目录第一章绪论11 1 研究背景l1 1 1 入侵检测的基本概念11

14、1 2 入侵检测的发展历程11 1 3 入侵检测的研究特征21 1 4 入侵检测的作用31 2 研究入侵检测的必要性31 3 本文的研究内容41 4 本文的组织架构4第二章入侵检测52 1 入侵检测的过程52 1 1 信息采集52 1 2 信息分析52 1 3 告警与响应52 2 入侵检测系统的基本结构62 3 入侵检测技术72 3 1 误用检测72 3 2 异常检测82 4 提出一种新的入侵检测系统模型82 5 本章小结1 0第三章B P 神经网络算法与D S 证据理论的融合l l3 1 特征选择1 13 2 人工神经网络113 2 1 人工神经网络概述113 3 2 基本的人工神经网络模型1 23 3 3 基本神经元1 23 3 多层前向神经网络的误差反向传播( B P ) 算法1 43 3 1 基本原理1 4目录3 3 2 算法流程图一1 63 3

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号