本科毕业论文---基于支持向量机的入侵检测系统与实现(论文)设计.doc
《本科毕业论文---基于支持向量机的入侵检测系统与实现(论文)设计.doc》由会员分享,可在线阅读,更多相关《本科毕业论文---基于支持向量机的入侵检测系统与实现(论文)设计.doc(30页珍藏版)》请在咨信网上搜索。
1、毕 业 论 文(设 计)题 目基于支持向量机的入侵检测系统与实现 姓 名 端乐凯 学号 1109064004 所在院(系) 数学与计算机科学学院 专业班级 信息与计算科学1101班 指导教师 赵晖 完成地点 陕西理工学院 2015年 6 月6日陕西理工学院毕业论文基于支持向量机的入侵检测系统与实现作者:端乐凯(陕理工学院数学与计算机科学学院信息与计算科学专业1101班,陕西 汉中 723000)指导教师:赵晖 摘要入侵检测技术是当今一种非常重要也非常有效的动态网络安全技术,它可与静态安全技术如防火墙等协同使用,可以使系统的安全防护能力得到极大的改善。本设计系统的介绍了入侵检测的基本概念、发展历
2、史、与其他安全技术如防火墙等的紧密联系、基本工作原理、工作模式、分类以及发展趋势。当前入侵检测系统使用常规算法检测,不仅其检测效率低下,而且远远未能满足不了大规模和高带宽网络的安全防护要求,漏报率和误警率较高,很难检测分布式协同攻击等复杂的攻击手段;另外,预警水平过分依赖于攻击特征库导致其缺乏对未知入侵的预警能力。 统计学习理论最近兴起的最实用的部分是支持向量机(SVM),同时控制经验风险和分类器的容量(用分类器的VC维衡量)两个参数是其核心思想,使分类器间隔达到最大,从而使真实风险最小。另外,在小样本学习的基础上发展起来的支持向量机分类器设计方法,专门针对小样本数据,并且对数据维数不敏感,分
3、类精度和泛化能力极佳。本设计重点介绍了支持向量机的基本原理,同时也介绍了它的长处和不足。首先,本设计考虑到大量冗余、噪声以及部分连续是入侵检测数据的特征,又为了提升网络检测的成效,因此,运用邻域粗糙集模型应用于对入侵数据的属性约简。该方法不需要将原数据离散化,这样就保证了入侵检测的准确性和原始数据的信息完整性。其次在分类中我们又使用了和声搜索算法进行优化。经过反复调整记忆库中的解变量,使得函数值随着迭代次数的累加而趋近收敛,从而对支持向量机的参数完成优化。该算法避免了人们在SVM中参数选择的主观性而带来的精度的风险,增强了入侵检测的性能。并用相同的数据进行实验,得到了良好的效果,即本文算法的入
4、侵检测率最优值达到95.42%,误警率到达0.81% ,仿真实验表明。这些算法提高入侵检测率并同时降低误警率,具有较强的泛化性能和鲁棒性,有者较好的实用价值。 关键词入侵检测;邻域粗糙集;和声搜索;支持向量机;Intrusion detection system based on support vector machine and realizationAuthor: Duan Lekai(Shaanxi Institute of Mathematics and Computer Science, Information and Computing Science 1101 class, H
5、anzhong, Shaanxi 723000)Instructor: Zhao HuiAbstract:With the rapid development of computer network technology, its applications continue to expand,Production of human life are increasingly dependent on computer networks,Prism incident is the increased emphasis on network security issues.Intrusion d
6、etection technology is today a very important and very effective dynamic security technology,It can be used with static security technologies such as firewalls and other common use,Can greatly improve the security level of the system.This paper describes the relationship between the system intrusion
7、 detection concept, development, and firewall technology, the basic principle, operation mode, classification and trends.Conventional algorithm detection efficiency of existing intrusion detection system used by the poor can not meet the security needs of large-scale and high-bandwidth networks,fals
8、e negative rate and false alarm rate is higher,difficult to achieve distributed,accurately detect sophisticated attacks and other cooperative means of attack;In addition, early warning capability severely limited in the attack signature database for unknown intrusions lack of early warning capabilit
9、y.This paper uses a neighborhood based on rough set attribute reduction algorithm,positive domain neighborhood rough set determined to evaluate the importance of each attribute,descending order according to the importance of the attribute to set reduction,forming a plurality of attribute subset.The
10、realization of a mixed type continuous data effectively addressed,avoiding important data that may occur when discrete or hidden information is lost.Second we use the harmonic search algorithm optimized.By repeatedly adjust the memory of the solution variables,so the function value increases the num
11、ber of iterations continue convergence,so as to complete the optimization of support vector machine parameters.In addition, we also use Bagging classification algorithm integration. .Finally, we realize this intrusion detection system by programming, test results show that the performance of the sys
12、tem is an improvement over the current system are, of course, the follow-up work, we need to capture and to improve network security technologies and other aspects, thereby develop a comprehensive information security system.Keywords intrusion detection; neighborhood rough set; harmony search; suppo
13、rt vector machine; Integrated目录1. 绪论41.1 引言41.2 研究的背景及意义41.3 入侵检测系统发展及研究现状51.4 基本目标及主要内容61.5 论文组织结构62.入侵检测72.1 入侵检测的概念72.2 入侵检测的原理72.3 入侵检测的分类82.4 入侵检测技术的进展及发展趋势113.支持向量机133.1 支持向量机的基本原理133.1.1 线性硬间隔分类器133.1.2 线性软间隔分类器143.1.3 非线性硬间隔分类器153.2 支持向量机的优势与不足163.2.1 支持向量机在入侵检测领域中的主要优势163.2.2 支持向量机在入侵检测领域中的
14、不足163.3 小结174.本文算法的描述184.1 数据预处理属性约简算法184.2 基于和声搜索算法的支持向量机参数选择204.2.1 支持向量机中核函数的选择204.2.2 和声搜索算法(Harmony Search,HS)204.2.3 基于和声搜索算法的 SVM 参数优化选择224.3Bagging集成234.4 小结235.仿真实验及分析245.1数据来源说明245.2 算法评价标准245.3 数据预处理245.4 仿真实验255.4.1 实验步骤255.4.2 实验结论及分析255.5 实验结论28致 谢28参考文献291. 绪论1.1 引言计算机网络是上个世纪的人类文明的一项伟
15、大的发明创造,它极大地丰富和方便了人们的生产和生活,尤其是近几十年来,计算机网络技术日新月异,使得其应用领域不断扩大,并且越来越来成为人们生活的重要工具和手段,同时人们也必将越来越依赖于计算机来处理和存储工作中的各种事务。这样,网络安全就不能不成为人们研究的热点问题。在这其中网络入侵检测就受到了人们的高度关注,因为它是一种积极主动的安全防护工具,其不仅提供了对内部攻击、外部攻击以及误操作的实时防护功能,与此同时入侵检测能在计算机网络和系统受到危害之前就进行报警拦截和响应,被认为是防火墙技术以外的第二道安全闸门,在网络性能无任何影响的情况下对网络进行监测。一方面,入侵检测补充了防火墙的不足,协助
16、系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监管、进攻识别和响应),提高了信息安全基础结构的完整性;另一方面,网络入侵检测可以提高网络安全的能力,使得计算机网络的开放性和共享性得到更好的保障,也会使得计算机网络更好的服务于人们的生活和工作。同时,这对于一个国家的主权、政治、军事以及社会稳定也是有着相当的重要性,据调查,美国每年由于计算机网络安全问题所造成的经济损失高达上百亿美元。所以,保障信息网络安全已逐渐成为人们关注的一个焦点问题1。1.2 研究的背景及意义 在互联网高速发展的今天,计算机网络已经成为人们生活和工作不可分割的一部分,人们习惯用网络来查询,交流,购物、理财和
17、办公。当越来越多的政府机构运用计算机和互联网处理各种事件以及越来越多的公司将其关键、核心的业务转移至互联网时候,计算机网络安全就成为摆在人们面前的一个不可回避的问题。这些网络安全问题所造成的各种损失是非常巨大的,有时甚至会威胁到国家的主权、政治、安全以及社会的稳定。“棱镜门”事件更是为我国信息安全保护形势敲响了警钟。随着网络攻击手段的多样化,黑客对网络的的攻击能力越来越强大,而现有的一些安全防御措施诸如防火墙、安全审计、数据加密、访问控制等,都会存在一些缺陷,而且功能过于单调,不可能构成一个完整的安全防御体系,使得网络安全的问题变得越来越突出。目前,为应对网络中存在的各种安全隐患,发展最为成熟
18、的技术是防火墙技术,但是防火墙技术的安全防护功能极为有限,首先伪造IP攻击它很难防止;其次防火墙很难应对应用层出现的后门、应用设计缺陷以及加密通道的攻击;同时防火墙只对外部网络的攻击比较有效,而面对来自网络内部的攻击时,防火墙便无能为力;而且防火墙不能有效应地对隐藏在正常数据包中的恶意代码。防火墙技术除了上述的这些明显的缺陷外,还有一个严重问题就是防火墙的作用是保护不同的网络,而攻击者一旦突破了防火墙就可以直接对网络中所有的计算机发动攻击。因此,用入侵检测技术这种新的主动网络安全防御手段,来作为防火墙技术的补充,与其联合应用对加强网络安全有着十分重大的意义。来自外部网络的攻击可以被入侵检测系统
19、所应对,而且娶亲检测系统同样对来自网络内部的攻击也同样有效。它地工作原理是收集信息于计算机网络系统中的若干关键节点,并对进行统计、分析,用来检测本机和网络中是否有违反安全策略的现象,是不是出现受到袭击的迹象。入侵检测技术最大的特点就是采用了动态安全技术,并且可有效发现来自网络内部与外部的攻击,并发出警报,把它与静态防火墙技术等配合使用,可以大大提高系统的安全防护水平。一般有有三个组成部分存在于入侵检测系统(Intrusion Detection System, IDS),它们分别是探测器、分析器和用户接口2。探测器的主要功能是从计算机网络中的关键点采集信息;分析器的主要功能是对已经收集到的信息
20、进行有效地分析,通过分析确定是否存在非法入侵;用户接口的主要功能是为用户提供一个安全方便的操作平台,来完成相关操作2。对数据进行分类是入侵检测的本质问题,即要通过某种检测手段将数据分为正常数据和异常数据两类,提高入侵检测系统(Intrusion Detection System, IDS)的检测率,降低误报率。在统计学习理论基础上发展起来的支持向量机(Support Vector Machine,SVM)1-4是新一代学习算法,由于其卓越的学习性能,已使当前国际机器学习界热点研究此算法,并且在图像分类、生物信息学等热门领域获得了出人意料的应用,并呈现出出巨大的优越性。本设计主要针对支持向量机这
21、一种新型的结构化机器学习方法,将入侵数据进行分类,以尝试得到优于其他诸如聚类分类、遗传算法等更为理想的结果。1.3 入侵检测系统发展及研究现状在1980年,James Anderson提出了入侵检测的概念3开启了入侵检测的研究。他提出利用审计数据来发现、跟踪、监视来自网络的入侵威胁,把来源于不同类型的计算机系统安全威胁划分为三种类型:外部渗透、内部渗透和不法行为。在1987年,Denning博士提出了一种经典的异常检测抽象模型4。这就是入侵检测专家系统(IDES,Intrusion Detection Expert System),一种实时的入侵检测系统,成为经典的异常检测抽象模型。1997年
22、,有人将神经网络应用于入侵检测系统5。1999年WenkeLee博士第一次提出了基于数据挖掘技术的入侵检测技术1,从审计数据中自动生成攻击检测模型的新型入侵检测系统在利用智能算法的情况下实现了,使得智能化的特点渗入到传统的入侵检测系统中。目前入侵检测技术的发展百花齐放,但比较突出的两个研究方向是分布式与智能化。在国际上,洛斯阿拉莫斯国家实验室、加州大学戴维斯分校、普渡大学、哥伦比业大学、新墨西哥大学等科研机构在这些方面的研究代表了当前世界的最高水平。概念诞生1980年产生模型80年代中期模型发展80年代后期到90年代初期网络IDS90年代至今异常检测90年代至今智能IDS目前基于主机图1 ID
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 本科毕业 论文 基于 支持 向量 入侵 检测 系统 实现 设计
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【胜****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【胜****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。