基于流形正则化超限学习机的入侵检测研究

来源 :内蒙古大学 | 被引量 : 2次 | 上传用户:gxp_crysta1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的普及,互联网安全问题显得越来越突出。如何及时发现、识别各种网络威胁并保证系统安全运行已经成为当前研究的关注点之一。入侵检测系统(Intrusion Detection System, IDS)在保护网络安全的过程中发挥着重要的作用。而基于机器学习的入侵检测模型具有智能化、自动化的优势,是入侵检测技术的研究方向。针对现在互联网的现状,以及现存的用于入侵检测系统的机器学习方法需要大量有标记数据,无法利用低成本的无标记数据的特点,本文将流形正则化超限学习机算法引入入侵检测领域,探索并验证该方法用于入侵检测系统中的有效性和可行性,并进一步研究无标记数据数量对所建模型的影响,以及不同核函数对所建模型的影响,为将来将流形正则化方法用于入侵检测提供一些基础。实验结果表明,该入侵检测模型能够利用无标记数据提高模型检测准确率,同时无标记数据并不是越多越好,基于Sigmoid和Hardlim核函数的该入侵检测模型的效果比基于Sine、Tribas、Radbas核函数的该入侵检测模型的检测效果好。
其他文献
随着新的分布式计算技术的发展,以web服务为基础的网络式软件已成为主流的应用架构。服务软件系统中的计算元素,由传统的模块和类变为粒度更大、结构更复杂的Web服务,系统呈
云计算的大规模发展以及广泛普及,使越来越多的用户感受到了便利。在用户使用云服务之前,如何进行云服务选择是首先面临的问题。论文针对已有云服务选择方法中存在的一些问题
客户关系管理是当前企业管理的一个热点问题,特别是基于数据挖掘的CRM需求预测模型的应用研究对企业利润的增长具有积极的促进作用,因而受到企业的高度重视。实现一个智能化
工作流管理系统是实现业务过程的部分或全部在计算机应用环境中自动化的重要技术,工作流管理系统的广泛应用,提高了企业生产水平和工作效率。然而,新的技术、新的法规和新的
随着计算机技术的快速发展,网络应用已经在全球得以推广,有效地管理网络资源,科学合理地对网络资源的使用和占用进行计量,同时有效地监督和控制人们的上网行为,避免无为上网
为了解决开放式网络中网络服务的安全授权问题,Blaze等人将传统安全授权机制中的“信任”概念抽取出来作为研究对象,提出了信任管理的概念。信任管理克服了传统安全授权机制
随着计算机网络的发展,用户接入Internet的带宽越来越大,然而受Internet两个固有特性传输延时和网络丢包的影响,接入带宽成比例的提升并不能带来同比例提升的吞吐率,因而如何
P2P网络是以计算机网络为基础,采用对等模式工作的覆盖网络。P2P网络把传统的C/S模式改为每个节点处于同等地位的对等模式,任何两个人通过此网络都能直接、对等的共享文件、传
据最新统计,随着网络技术的飞速发展和互联网宽带技术的普及,目前Internet上的流媒体应用,如视频点播、视频直播等已经成为了主流应用形式。P2P技术打破了传统的传输模型,没
人名消歧是信息检索、数据挖掘等领域非常亟需解决的问题之一。目前,学术界对于人名消歧的研究已经取得了显著的成果,提出了很多人名消歧的算法。但是由于应用的领域的不同,