收藏本站
《哈尔滨工程大学》 2016年
收藏 | 手机打开
二维码
手机客户端打开本文

向量值再生核空间的构建及其在网络入侵检测中的应用

张斌德  
【摘要】:核方法是解决非线性分类问题的一种非常有效的方法,同时它也是现在机器学习领域中的研究重点问题。核函数是影响决策函数泛化性能关键因素,核函数在实际问题中有广泛的应用,比如:工业、金融、军事、交通运输、航空航天等。目前越来越多的学者开始从事核的机器学习的研究,并对其产生了浓厚的兴趣。但是由于实际问题很多都是非线性的,使得线性的机器学习变得很困难。因此,如果能够给出一种新的将非线性问题转化为线性的将会有重要的实际意义。本论文主要通过建立向量值再生核空间,构造该空间的向量值再生核函数,同时结合支持向量机算法将其应用在网络入侵检测中。本论文首先简单地介绍了标量值再生核空间的基本性质和基本定理,并给出了再生核空间中的再生核函数的具体表达式;其次,利用标量值再生核的性质,建立向量值再生核Hilbert空间,构造并证明了向量值再生核的存在性。对于给定的训练数据,影响支持向量机分类的能力主要受核函数和误差惩罚参数的影响,从而构造了适用于做数据分类的向量值的再生核Hilbert空间,建立一个向量值的再生核空间,目的是构造一个向量值的再生核函数;最后,向量值再生核函数将应用在支持向量机算法中,一方面是从向量值空间的建立,向量值核函数的构造,以及向量值核函数的参数的选择,结合支持向量机算法说明不同的核函数影响着支持向量的个数,另一方面是本论文中给出一个多核的向量值核函数,结合支持向量机算法,将其应用在网络入侵检测中。从数值算例说明核函数的不同参数对支持向量机的泛化能力产生着重要的影响,然后通过向量值再生核训练得出的模型在做预测时有较高的准确率,说明了向量值再生核能较好的应用在网络入侵检测中。
【学位授予单位】:哈尔滨工程大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:O177;TP181

【参考文献】
中国博士学位论文全文数据库 前1条
1 周伟达;核机器学习方法研究[D];西安电子科技大学;2003年
【共引文献】
中国博士学位论文全文数据库 前10条
1 陈优阔;基于核方法的煤层厚度变化预测模型及应用研究[D];中国矿业大学;2016年
2 熊霖;大数据下的数据选择与学习算法研究[D];西安电子科技大学;2015年
3 毛莎莎;基于贪婪优化和投影变换的集成分类器算法研究[D];西安电子科技大学;2014年
4 刘振林;基于核空谱信息挖掘的高光谱图像分类方法研究[D];哈尔滨工业大学;2014年
5 邵喜高;基于统计学习理论的多核预测模型研究及应用[D];中南大学;2013年
6 卢山;基于可逆整型KL变换和FS-KFDA的复杂图像压缩与分类[D];西安电子科技大学;2013年
7 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
8 冯国瑜;基于核方法的雷达高分辨距离像目标识别方法研究[D];国防科学技术大学;2012年
9 柴艳莉;基于智能信息处理的煤与瓦斯突出的预警预测研究[D];中国矿业大学;2011年
10 徐冲;分岔隧道设计施工优化与稳定性评价[D];北京交通大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 濮安山,曲素荣;多维再生核空间的构造[J];哈尔滨师范大学自然科学学报;2002年02期
2 张钦礼;计算再生核的一种新方法[J];信阳师范学院学报(自然科学版);2002年01期
3 张钦礼;计算再生核的一种新方法(英文)[J];常德师范学院学报(自然科学版);2002年03期
4 吴勃英,张钦礼;计算再生核的卷积方法[J];数学进展;2003年05期
5 邢佳;倪金霞;;一类波动方程的再生核空间[J];天津工程师范学院学报;2008年01期
6 张新建;卢世荣;;带任意泛函约束的多项式再生核的计算[J];国防科技大学学报;2008年03期
7 李莎莎;;基于小波多分辨分析的再生核[J];大庆师范学院学报;2008年05期
8 李云晖,徐亚兰,曹辉,刘振杰;再生核空间中的一个有界泛函的最佳逼近方法[J];哈尔滨学院学报(教育);2003年08期
9 林迎珍;陈忠;;再生核空间中求解一类非线性常微分方程的新方法(英文)[J];黑龙江大学自然科学学报;2007年03期
10 李志远;王玉兰;贺其业勒图;;再生核空间中求解一类变系数偏微分方程[J];内蒙古大学学报(自然科学版);2011年06期
中国重要会议论文全文数据库 前10条
1 耿发展;;基于同伦扰动和再生核方法求解具有积分边界条件的受迫的Duffing方程的新方法[A];苏州市自然科学优秀学术论文汇编(2008-2009)[C];2010年
2 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年
3 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
4 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
5 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
6 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
7 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
8 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
9 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
10 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
中国重要报纸全文数据库 前4条
1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年
2 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年
3 ;Symantec ManHunt[N];中国计算机报;2004年
4 ;深层防御保障国税安全[N];中国计算机报;2003年
中国博士学位论文全文数据库 前10条
1 杨丽宏;再生核空间中若干非线性问题的研究[D];哈尔滨工业大学;2006年
2 耿发展;求解一些奇异微分方程的再生核方法[D];哈尔滨工业大学;2009年
3 杜娟;求解一类非线性四阶微分方程的再生核方法[D];哈尔滨工业大学;2010年
4 李福祥;非线性微分方程在再生核空间中若干数值算法的研究[D];哈尔滨工业大学;2010年
5 周世平;求解微分方程定解问题的再生核方法[D];哈尔滨工业大学;2009年
6 高二;再生核Hilbert空间的若干理论及应用[D];国防科学技术大学;2012年
7 杜红;再生核空间中积分和微分方程的求解方法[D];哈尔滨工业大学;2007年
8 邓彩霞;再生核空间中的小波分析方法及其应用[D];哈尔滨工程大学;2006年
9 吕学琴;关于若干非线性问题算法的研究[D];哈尔滨工业大学;2008年
10 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
中国硕士学位论文全文数据库 前10条
1 张斌德;向量值再生核空间的构建及其在网络入侵检测中的应用[D];哈尔滨工程大学;2016年
2 于浩;用再生核方法求解一类奇异摄动延迟微分方程[D];内蒙古工业大学;2015年
3 王素萍;再生核空间中信号的平均采样和重构[D];桂林电子科技大学;2016年
4 韩静;求解奇异初值问题的改进再生核方法[D];哈尔滨理工大学;2016年
5 朱建立;再生核空间中的框架性质[D];哈尔滨理工大学;2009年
6 张伟;再生核的构造及再生核空间的若干逼近问题[D];国防科学技术大学;2005年
7 张立刚;再生核空间上的基与框架[D];哈尔滨理工大学;2010年
8 姜悦;再生核的计算及其在方程数值解中的一些应用[D];国防科学技术大学;2006年
9 孙福刚;再生核空间的框架性质研究[D];哈尔滨理工大学;2011年
10 徐立祥;基于最小二乘再生核支持向量机的信号回归[D];哈尔滨理工大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026