基于人工免疫的混合型入侵检测研究

基于人工免疫的混合型入侵检测研究

ID:35178380

大小:5.62 MB

页数:72页

时间:2019-03-20

基于人工免疫的混合型入侵检测研究_第1页
基于人工免疫的混合型入侵检测研究_第2页
基于人工免疫的混合型入侵检测研究_第3页
基于人工免疫的混合型入侵检测研究_第4页
基于人工免疫的混合型入侵检测研究_第5页
资源描述:

《基于人工免疫的混合型入侵检测研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号301单位代:10300:TP码20131243573密级:学号:i少、li巧起^善硕±学位论文哦一,'锭尊哥'-.V基于人工免疫的混合型入侵检测妍究MixedIntrusionDetection民esearchBasedonArtificialImmuneSystem申请人姓省:马卢玉?指导教师:尹春勇副教授专业名称:计篡机科学与技术、、全研究方:信息安向所在学院:计篡化与软件学院二〇—六年五月独创性声明本人

2、声明所呈交的论文是我个人在导师指导下进行的研巧工作及取得的研巧成果。本论文除了文中特别加标注和致谢的内容外,不包含其他人或其他机构已经发表或撰写过的研巧成果,也不包含为获得南京信息工程大学或其他教育机构的学位或证书而使用过的材料。其他同志对本研巧所做的贡献均已在论文中作了声明并表示谢意。学位论文作者签名:马^签字日期:A.7关于论文使用授权的说明南京信息工程大学、国家图书馆、中国学术期刊(光盘版)杂志化、中国科学技术信息研究所的《中国学位论文全文数据库》有权保留本人所送交学位论文的复印件和电子文档,

3、,可W采用影印、缩印或其他复制手段保存论文并通一过网络向社会提供信息服务。。本人电子文档的内容和纸质论文的内容相致>1除在保密期内的保密论文外,允许论文被查阅和借阅,可^公布(包括刊登)论1文的全部或部分内容。论文的公布(包括刊登)授权南京信息工程大学研究生院办理。>\开〇^□保密(年月)(保密的学位论文在解密后应遵守此协议)私学位论文作者签名;签字日期:7.l指导教师签名:签字曰期=方fiijT目录摘要IABSTRACTU一第章绪论111.1论文研究背景及意义1.2

4、研究现状2121..入侵检测系统的研究现状21.2.2人工免疫系统的研巧现状3124..3特征选择算法的研究现状1.3论文组织架构67第二章入侵检测的相关问题2.1入侵检测概念72.2入侵检测方法102.2.1入侵检测方法的分类10211.2.2近年的入侵检测方法215.3入侵检测系统的主要评价标准21.4入侵检测面临的问题62.5本章小结171第H章改进的AIS克隆选择算法83.1人工免疫系统183丄1人工免疫系统183丄2人工免疫系统应用

5、于入侵检测的原理183.1.3人工免疫系统在入侵检测中的优势203丄4人工免疫系统应用于入侵检测中的算法203.2BP神经网络223.2.1BP神经网络的概念223.2.2BP神经网络与人工免疫系统的区别243.3克隆选择算法25326.4改进的克隆选择算法3:.4.1特征提取263.4.2改进的克隆选择算法27I0353.实验分析303.5.1选择的数据集352仿真试验与分析34..353.5.3人工免疫与神经网络的仿真试验比较3.6本章小结

6、36第四章改进的泡合型特征选择算法374137.特征选择算法面临的问题4.2特征选择算法巧4.2.1特征选择的定义374.2.2特征选择常用的方法38440.3本章的特征选择算法44实验数据集42.44142..数据集的描述4.4.2数据集预处理474.5实验结果的比较与分析484.5.1实验评价标准4845248..特征选择的结果4.5验的对比结果及分析49.3实4.6本章结论51第五章混合型特征选择结合改进的AIS克隆选择算法在入侵检测中的应用

7、...525.1混合型特征选择算法52525丄1实验数据525丄2仿真实验对比分析5.2本章总结57第六章总结与展望586.1工作总结58巧6.2展望a谢6061参考文献5作者简介6II摘要随着网络的发展,它使得网络资源变得丰富的同时也为互联网自身的安全带来了隐患。网络入侵行为隐秘性强,不受时间与地域上的限制,所W其经常发生在正常网络的行为活动中。主要表现为:入侵者使用程序病毒对系统进行入侵;非法用户使用未经授权的账户登录并进行恶意修改系统文件;合法/

8、非法用户恶意窃取其权限W外的相关文件;因此;非法/合法用户恶意泄露敏感文件网络安全问题一直备受关注。此外,从网络中能够获取到的数据量也越来越大,数据的特征维度也越来越多。在入侵检测中,过多冗余和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。