基于CEP-CPN的可信網絡終端行為聚類模型的研究.pdf_第1頁
已閱讀1頁,還剩60頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、在當前網絡發(fā)展中,網絡安全所表現(xiàn)出的脆弱性越來越突出。雖然針對越來越多的網絡攻擊,相關研究者或技術人員提出相應的有效補救措施,如各種各樣的防火墻,殺毒軟件及專門針對某一領域內的安全防范軟件等,但是,其采取的普遍防護措施都是以阻止外來攻擊作為主要設計手段,并沒考慮到網絡終端本身所存在的安全隱患問題,而在安全問題上,終端的不安全性與不可信性是造成網絡出現(xiàn)安全威脅的關鍵原因。正由于此,國內外學者在近幾年對網絡提出了可信網絡的概念,試圖對這些問

2、題提出一種可行的方法措施,并取得了一定的研究成果。
  而在可信網絡中,尤以用戶終端行為是一大研究熱點問題,如:如何對終端行為的屬性進行統(tǒng)一的形式化描述;在終端連接網絡時,怎么樣建立終端的認證機制,如何解決一個用戶終端在其向服務提供者提交請求時辨別與確定其行為的可信級別等。
  本文基于此提出了一種基于神經網絡的改進方法對可信網絡終端行為進行預測與控制,以達到更好地保障網絡的安全與可信。首先研究了當前可信網絡中存在的問題,和

3、在可信領域中網絡終端行為證據提取的關鍵技術,研究了用戶終端行為證據的一般性評估方法;然后結合對偶傳播神經網絡(Counter Propagation Networks,CPN)機制和基因表達式(Gene Expression Programming,GEP)算法思想,設計了基于GEP-CPN的可信網絡終端行為聚類模型,并通過實驗與實例分析證明了該模型的有效性和優(yōu)越性。
  本文主要工作有以下幾個方面:
  a)分析了可信網絡

4、終端用戶行為證據的定義及其特點,證據的獲得與規(guī)范化。然后利用這些方法所得到的數據集,即是對不同種類的用戶行為證據中各種相關的特征進行研究。
  b)研究怎么樣改進 CPN網絡,使其能夠跳離傳統(tǒng)網絡的束縛,達到更好的訓練網絡。即是優(yōu)化輸入向量以及對傳統(tǒng) CPN中 Kohonen層的各神經元對應的權向量盡可能做到與實際輸入向量的分布一致。
  c)對新模型進行聚類結果的評估,在文本數據集下,對不同的聚類方法進行比較分析。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論