收藏本站
《浙江大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

非可信环境下的支持向量机研究

周喜川  
【摘要】: 支持向量机等人工智能算法具有适用范围广、识别准确率高等优点,因此被广泛应用于垃圾邮件过滤、入侵检测、恶意代码识别等网络安全应用中。同时,它们也具有明显的局限性。由于智能算法大多基于“内容”的方法建立样本,这使得系统在不可信的环境下很容易受到攻击。攻击者可以向训练样本中注入有毒样本,从而降低系统识别的正确率;攻击者也可以伪装恶意样本,从而躲过智能系统的识别。课题以提高支持向量机对“注入攻击”和“伪装攻击”攻击的抵御能力,建立非可信环境下的智能系统为目标,从鲁棒的支持向量机变型算法和攻击支持向量机策略分析两个角度展开研究。在前人的基础上,主要做了以下工作并获得了一些成果: 1.分析了攻击者“注入攻击”的最优算法,提出了一种基于贪婪法的连续攻击策略。另一方面,提出了抵抗“注入攻击”的自滤式支持向量机变型。变型算法被规约成半正定规划的凸优化形式。实验表明,新算法能有效检测并滤除注入的有毒样本,提高了对正常样本的识别准确率。 2.提出了两种抵抗“伪装攻击”的鲁棒支持向量机变型。算法基于二次锥规划与线性规划的凸优化形式。实验表明,新算法能有效提高系统对伪装攻击的鲁棒性。 3.特征提取在基于人工智能的安全系统中具有重要地位,文章提出了一种基于半监督典型相关性分析的特征提取算法。该算法特别适合应用于网络安全等数据规模较大的场合; 4.文章设计了专用的集成电路模块分别加速支持向量机与主成分分析这两种典型的智能算法。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李昆仑,黄厚宽,田盛丰,刘振鹏,刘志强;模糊多类支持向量机及其在入侵检测中的应用[J];计算机学报;2005年02期
2 李健;范万春;;网络入侵智能识别技术研究[J];计算机工程与应用;2006年03期
3 李锦源;汪宏喜;黄晓慰;;一种基于SVM和LVQ神经网络的入侵检测方法[J];硅谷;2010年21期
4 王庆荣;郑丽英;;基于混合比例方法抽样用于入侵检测[J];兰州交通大学学报;2011年01期
5 林杨;刘贵全;杨立身;;基于改进SVM方法的入侵检测[J];计算机工程;2007年14期
6 张小强;朱中梁;范平志;;基于T检验和特征项目分析的入侵检测研究[J];铁道学报;2007年06期
7 王勇,杨辉华,王行愚,何倩;基于最小二乘支持向量机的Linux主机入侵检测系统[J];计算机工程与应用;2005年02期
8 蒋琦;庄毅;谢东;;一种基于支持向量机和免疫规则生成的洪泛攻击检测方法[J];计算机应用;2005年S1期
9 黄萍,李之棠;应用支持向量机实现分布式入侵检测[J];华中科技大学学报(自然科学版);2003年S1期
10 刘永芬;郭躬德;陈美霞;;多类支持向量域分类器及其在入侵检测中的应用[J];福建师范大学学报(自然科学版);2010年03期
11 谷雨;周波;赵佳枢;;SVMENCL:一种入侵检测的新方法(英文)[J];云南民族大学学报(自然科学版);2007年03期
12 杨洁;郑宁;刘董;罗时贵;;基于遗传算法的SVM带权特征和模型参数优化[J];计算机仿真;2008年09期
13 陈美霞;郭躬德;刘永芬;黄杰;;二叉树多类SVM在网络入侵检测中的应用[J];微计算机信息;2010年09期
14 林杨;刘贵全;杨立身;;异常检测中的改进SVM方法[J];信息安全与通信保密;2006年12期
15 吴静;刘衍珩;孟凡雪;;入侵检测中的多分类SVM增量学习算法[J];北京工业大学学报;2009年12期
16 杨森,徐海涛,柴乔林;应用支持向量机实现增量入侵检测[J];计算机工程与应用;2004年27期
17 吴敏;王汝传;王治平;;基于支持向量机的P2P网络DoS攻击检测[J];计算机技术与发展;2009年11期
18 王楚正;谭骏珊;李光;;基于进程调度序列的网络入侵检测[J];计算技术与自动化;2006年04期
19 李辉,管晓宏,昝鑫,韩崇昭;基于支持向量机的网络入侵检测[J];计算机研究与发展;2003年06期
20 顾钧;;基于KPCA和SVM的网络入侵检测研究[J];计算机仿真;2010年07期
中国重要会议论文全文数据库 前10条
1 林杰华;张斌;李冬森;宋华茂;余志强;王浩;;支持向量机在电力客户信用评级中的应用[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
2 蒋铁军;张怀强;李积源;;多变量系统预测的支持向量机方法研究[A];管理科学与系统科学研究新进展——第7届全国青年管理科学与系统科学学术会议论文集[C];2003年
3 黄淑云;孙兴玉;梁汝萍;邱建丁;;基于小波支持向量机预测蛋白质亚细胞定位研究[A];第十一届全国计算(机)化学学术会议论文摘要集[C];2011年
4 谢湘;匡镜明;;支持向量机在语音识别中的应用研究[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
5 涂冬成;薛龙;刘木华;赵进辉;沈杰;吁芳;;基于支持向量机的鹅肉肉色客观评定研究[A];中国农业工程学会电气信息与自动化专业委员会、中国电机工程学会农村电气化分会科技与教育专委会2010年学术年会论文摘要[C];2010年
6 杨凌;刘玉树;;基于支持向量机的坦克识别算法[A];第三届全国数字成像技术及相关材料发展与应用学术研讨会论文摘要集[C];2004年
7 师旭超;巴松涛;;基于支持向量机方法的深基坑变形预测[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(上册)[C];2004年
8 张军;;支持向量机方法在地下水位干扰排除中的初步应用[A];2007年地震流体学术研讨会论文摘要集[C];2007年
9 许建生;盛立东;;基于改进的支持向量机和BP神经网络的识别算法[A];第八届全国汉字识别学术会议论文集[C];2002年
10 荣海娜;张葛祥;张翠芳;;基于支持向量机的非线性系统辨识方法[A];中国自动化学会、中国仪器仪表学会2004年西南三省一市自动化与仪器仪表学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 北京 张率;防黑第一招[N];中国电脑教育报;2001年
2 本报记者  赵晓涛;六步评估IPS/IDS[N];网络世界;2005年
3 王小瑞;人为因素才是安全软肋[N];中国计算机报;2006年
4 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
5 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
6 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
7 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
8 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
9 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
10 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 周喜川;非可信环境下的支持向量机研究[D];浙江大学;2010年
2 刘叶青;原始空间中支持向量机若干问题的研究[D];西安电子科技大学;2009年
3 常甜甜;支持向量机学习算法若干问题的研究[D];西安电子科技大学;2010年
4 胡运红;支持向量机的若干算法研究[D];山东科技大学;2011年
5 赵莹;半监督支持向量机学习算法研究[D];哈尔滨工程大学;2010年
6 王开义;基于支持向量机的农产品生产关键控制点发现研究[D];北京工业大学;2011年
7 杜小芳;基于CPFR的农产品采购模型研究[D];华中科技大学;2005年
8 刘育明;动态过程数据的多变量统计监控方法研究[D];浙江大学;2006年
9 栾锋;支持向量机(SVM)和径向基神经网络(RBFNN)方法在化学、环境化学和药物化学中的应用研究[D];兰州大学;2006年
10 孙薇;市场条件下抽水蓄能电站效益综合评价及运营模式研究[D];华北电力大学(河北);2007年
中国硕士学位论文全文数据库 前10条
1 刘艳伟;支持向量机方法在感潮河段洪峰水位预报中的应用[D];浙江大学;2010年
2 杨镭;支持向量机算法设计及在高分辨雷达目标识别中的应用[D];国防科学技术大学;2010年
3 童振;基于支持向量机的电解液成分预测[D];东北大学;2008年
4 聂小芳;模糊粗糙集与支持向量机在煤与瓦斯突出预测中的应用研究[D];辽宁工程技术大学;2009年
5 鄢常亮;基于支持向量机的高炉向凉向热炉况预测研究[D];内蒙古科技大学;2010年
6 韩叙东;基于支持向量机的水电故障分类器的设计与实现[D];东北大学;2008年
7 冯杰;慢时变对象的支持向量机建模与在线校正方法研究[D];东北大学;2009年
8 朱耿峰;支持向量机在冲击地压预测模型中的应用研究[D];山东科技大学;2010年
9 王奇安;基于广泛内核的CVM算法研究及参数C的选择[D];南京航空航天大学;2009年
10 张永新;基于支持向量机和遗传算法相结合的模拟电路故障诊断方法研究[D];东北大学;2009年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978