




已阅读5页,还剩62页未读, 继续免费阅读
(应用数学专业论文)基于小波神经网络的入侵检测系统研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
河南大学研究生硕士学位论文第1 页 摘要 随着网络的发展,网络与计算机越来越广泛的使用。在现今社会,电 子银行、电子商务等网络服务正在悄悄地进入人们的生活。与之俱来的, 网络攻击也在不断地增加。人们现在已经认识到了保证网络安全的重要 性。 入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全 防护技术的缺陷。通过构建动态的安全循环,可以最大限度地提高系统的 安全保障能力,减少安全威胁对系统造成的危害,网络入侵检测系统成为 一个重要的发展方向。入侵检测系统具有许多的智能性,与人工智能有着 密切的关系,同时,它组合了计算机、数学等知识,融入了许多当前计算 机领域的前沿技术,如数据挖掘、神经网络等因此,入侵检测的研究也 包含了对其它技术的研究。 本文利用小波变换在信号处理方面的时频分析特性和神经网络对任 意非线性函数的逼近能力,提出了一种基于小波神经网络的入侵检测方 法。用小波变换代替普通神经网络的激励函数,能有效地提高网络样本训 练的效率和速度,在仿真结果中体现出具有很好的收敛速度和学习能力, 比较适合用于入侵检测系统中。通过把小波神经网络技术与s n o r t 相结 合,彼此取长补短,对该入侵检测系统模型相对单一检测方式而言,功能 更全面,既可以精确判别入侵类别,又具有一定的对部分未知入侵的检测 能力。结论表明这种新的入侵检测系统模型,具有迸一步深入研究和推广 应用的价值。 关键词:入侵检测;小波神经网络;神经网络;小波分析 第1 i 页涎齑大学礤究生颈学位谂义 a bs t r a c t w i t ht h ed e v e l o p m e n to ft h ei n t e r a c t ,t h e r ea r e h i g hd e m a n d sf o r i n t e m e ta p p l i c a t i o n s ,t h en e t w o r ks e r v i c e s ,s u c ha se - 转a n ka n d 嚣一c o m m e r c e a r e b e c o m i n gt h ep a r to fl i f e 。a n dn e t w o r ka t t a c k sa r ei n c r e a s i n g p e o p l e h a v er e a l i z e dt h ei m p o r t a n c eo fn e t w o r ks e c u r i t y a sak i n do fa c t i v em e a s u r eo fi n f o r m a t i o na s s u r a n c e , i d sa c t sa sa n e f f e c t i v e c o m p l e m e n tt o t r a d i t i o n a l p r o t e c t i o nt e c h n i q u e s t h ed y n a m i c s e c u r i t yc i r c l e ,i n c l u d i n gp o i c y ,p r o t e c t i o n ,d e t e c t i o na n dr e s p o n s e ,c a ng r e a t l y c o n t r i b u t el oi m p r o v i n gt h ea s s u r a n c ea b i l i t yo fi n f o r m a t i o ns y s t e m sa n d r e d u c i n gt h ee x t e n to f s e c u r i t yt h r e a t s n e t w o r ki n t r u s i o nd e t e c t i o ns y s t e mi s b e c o m i n gag r e a td e v e l o p i n gd i r e c t i o n 佻ei d sh a sal o to fi n t e l l i g e n c e i t c o r r e l a t e sa r t i f i c i a li n t e l l i g e n c ec l o s e l y i ti st h ec o m b i n a t i o no fc o m p u t e r s c i e n c e ,m a t h e m a t i c sa n ds o0 n i ti n c l u d e sm a n ya d v a n c e dt h c h n i q u e so f c u r r e n tc o m p u t e r f i e l d ,s u c h a sd a t a m i n i n g ,n e u r a ln e t w o r k ,e t c s o t h e r e s e a r c hf o ri d sm e a n st h er e s e a r c hf o ro t h e rt e c h n i q u e st o o u t i l i z i n gt h ea b i l i t yo ft i m e f r e q u e n c ya n a l y s i so ft h ew a v e l e tt r a n s f o r m i ns i g n a l p r o c e s s i n ga n da p p r o x i m a t i o no f t h en e u r a ln e t w o r k st o w a r d sa n y n o n l i n e a rf u n c t i o n ,am e t h o do fi n t r u s i o nd e t e c t i o nb a s e do nw a v e l e tn e u r a l n e t w o r ki sp r o p o s e d r e p l a c i n go r d i n a r yn e u r a ln e t w o r ka c t i v a t i o nf u n c t i o n s b yw a v e l e tt r a n s f o r m , t h em e t h o dc a ne f f e c t i v e l yi m p r o v et h ee f f i c i e n c ya n d s p e e do ft h en e t w o r kt r a i n i n gs a m p l e s i nt h es i m u l a t i o n ,i tr e f l e c t s ag o o d c o n v e r g e n c ea n dl e a r n i n ga b i l i t y t h i sm e t h o di sp r o v e dt ob es u i t a l b ef o r i n t r u s i o nd e t e c t i o ns y s t e m t h r o u g hc o m b i n i n g 矗w a v e l e tn e u r a ln e t w o r k w i t hs n o r tt e c h n o l o g y , t h e ye x c h a n g ew h a to n eh a sf o rw h a to n en e e d s ,i t c a nm a k et h ei n t r u s i o nd e t e c t i o ns y s t e mh a v em o r ep e r f e c tf u n o t i o n st h a n s i n g e d e t e c t i o n w a y , i nt h a t ,n o to n l yd i s t i n g u i s he x a c t l y t h ek i n do f i n t r u s i o n ,b u ta l s oh a v e 蠢d e t e c t i o ne a p a b i l i t yt ot h eu n k n o w np a r t t h e c o n c l u s i o ns h o w st h i sn e wi n t r u s i o nd e t e c t i o ns y s t e mm o d e lh a v eaf u r t h e r 河南大学研究生硕士学位论文第m 页 v a l u ei nr e s e a r c ha n da p p l i c a t i o n k e yw o r d s :i n t r u s i o nd e t e c t i o n ;w a v e l e tn e u r a ln e t w o r k ;n e u r a ln e t w o r k ; w a v e l e ta n a l y s i s 关于学位论文独立完成和内容创新的声明 本人向河南大擎提出硕士学位中请。本人郑重声鹱:所呈交酌学位论文是 本人在导师酌指导下独立完成的,对所研究的课题有新的见解。据我所知,除 文中特别加以说明、标注和致谢妁地方外,论文孛不包括其他人已经发表或撰 写过妁研究成果,也不包括其他人为获得任何教育、科研机构的学位或证书而 段像存、汇编学位论文( 妖履文本葶口电子文本) 。 ( 涉及保密内睿酌学位论文在解密后适用本授权书) 学位获得者( 学位论文作者) 墨名鲤 7 0 。1 年6 月腾翻 学位论文指导教师签名:趣 2 。o - ( 年g 月f 吁8 河南大学研究生硕士学位论文第l 页 第1 章绪论 1 1 课题的研究背景和意义 随着网络安全技术的不断发展,网络安全的概念也不断得到深化,不断 具有新的特性和含义。网络的安全性问题实际上包括两方面的内容:一是网 络的系统安全,它主要指的是网络资源、实体和载体的安全,其主要任务是 保证各种网络资源稳定可靠的运行以及受控合法的使用;二是网络的信息安 全,它是指信息的存储、传输和应用的安全,其主要任务是保证信息的机密 性、完整性、抗否认性和可用性。, 目前,常用的网络安全技术有:访问控制机制、用户认证和授权、数据 加密解密、v p n 、防火墙等。但总的来说这些技术都属于静态的防御系统, 如果一个网络没有一个主动监控和跟踪网络攻击( 或入侵) 的系统,它的安 全性是不完整的。 另外,即使一个理想的安全系统也无法避免其内部合法用户滥用特权的 行为。为保证网络的安全,有必要对系统进行实时的、主动的监控,及时发 现并报告系统中未授权或异常的现象。入侵检测技术就是这样一种动态安全 防御技术,它是通过对计算机网络和主机系统中的关键信息进行实时采集和 分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并作出适当反 应【l 】。它在传统的网络安全技术的基础上,实现了检测与反应,起主动防御 的作用。这使得对网络安全事故的处理,由原来的事后发现发展到了事前报 警、自动响应,并可以为追究入侵者的法律责任提供有效证据。 网络范围的不断扩大,网络技术的不断进步,网络攻击也日益增多,而 且危害程度也越来越大。入侵检测需要采集处理的数据很多,利用传统的入 侵检测方法已经不能适应。传统的模式匹配检测是基于己知的攻击或系统的 明显漏洞识别入侵,这种方法的缺点是无法检测未知的攻击。而传统的异常 检测技术利用统计学的方法建立常规状态库,对不满足常规条件的行为判断 为异常。这种方法缺点是漏报率和误报率高。并且现存的i d s 缺少有效性、 适用性和扩展性。 我们需要找到一种提高i d s 有效性、适用性和扩展性的方法,由此,本 第2 页河礅大学研究擞硕士学位论文 文将夺渡秘经鲻终技寒藏弱乎入侵掺溺系统孛。枣波凄枣经涎终箕瘫豢魏慰苓 礁嫩性懿学习墨逡应能力,埝好憩溃跫入襞捡溅分类泼聚熬嚣衷。菇磐枣波 神缀网络的非线性映射能力也保证了其成功实现备种简单或复杂的分类,它 将馕崽势蠢式帮镶手连接载蓉数孛,襞耀终其富嚣赢驰骞镥後弱铸棒经。 蒸予套波耱经翅终黥入缆检溺系统仅仅在稔溺攀蠢蚕莠予传统方法怒 不够的,还需在学习速震和谈报率等方衙程一个可接簧的范围内付于,才是可 用的阱l 。因此,本文职究的爨的在予设计个入侵检测系统,使箕凌检测歪 麓攀耧学瑟效率骞霪迭舞一令魄较囊惹戆魏莱。黉教零交挺鑫了耨奎波耱经 羁终器s n o r t 攘结合懿入爱捡溺系统。 1 2 入侵检测的国内外残状分耩 1 9 8 0 冬,a n d e r s o n 在缀磐“诗雾蛾蜜全藏骆熬熬察( c o m p u t e rs e c u r i t y t h r e a t m o n i t o r i n ga n ds u r v e i l l a n c e ) 中提出,必须改畿现有的系统审计机制, 戳骥舞专联系缝蜜垒入爨爨供安全稽息,撼文毅竣必怒骞关i d s 煞最早论 述。魏将入侵众濑( i n t r u s i o n a t t e m p t ) 或藏黪( t h r e a r ) 定义舞:潜在靛、 有预谋豹、未经授权的访问傣惠、操作信怠,致使系统不可靠绒光滔使用的 尝试。 麸l 多辩冬粥1 9 8 6 年,d o r o t h y 穰p e t e rn e u m a n n 辑究耧发鬟一转入 橙捡灏专家系缝f 辩。d e n n i n g 予1 9 8 6 举发表篱谚义“i n t r u s i 畦d e t e c t i o n m o d e l ”被公认为燎i d s 领域的开山之作。逡篇论文首次提出了入俄检测模型 运令鞲念,并羹淹凄了繁一个入爱梭溺模裁。该搂鍪毯摇搽测爨( 受责觳囊 数搬) 、分耩器( 受黉默一个或多个探测嚣娥接毁餐惑势分耩是孬发缀了入授 行为) 和用户接删量个主凝组成部分,与飙体系统、输入类型以及撼体的入 侵杼旁无关。 1 9 8 8 霉,t e r e s al u n t 等人送一爹羧避td e n n i n g 褥毽嚣入餐梭溯模墼, 并锚蔫了i d e s 骢犬彝结稳翔繁溪: , 黧2 1 入侵梭溅篆绦懿结梅黎慧霆 魏模登综套应矮基予妻撬黧基予鬻络懿两方藩畿零,怼来爨静熬戆霆终 装漆耨蠹郝煞滚躅行为瀚辩滋簿检瓣。穰受中圭簧毯黪鞲夸模缓:戆络数藜 河南大学研究生硕士学位论文第9 页 截获模块、主机检测模块、网络检测模块和r s 模块。网络数据截获模块抓 取进入p c 的网络数据,主要有数据包的链路头信息、t c p i p 的报头信息以 及网络会话的状态信息等。主机检测模块则通过对本地主机相关文件的扫描 或网络使用状况的统计,加上对审计记录的分析来检测p c 上是否发生了入 侵活动。网络检测模块的主要功能是通过分析网络数据包的相关信息来判定 是否有入侵行为要发生。r s 模块则根据检测模块的检测结果采取相应的措 施,如发出警报消息、断开网络连接等。 2 4 现有的入侵检测分析技术 目前大多数学者将检测分析引擎的研究作为i d s 的关键因素,目前主要 的分析技术有误用检测( m i s u s ed e t e c t i o n ) 和异常检测( a n o m a i yd e t e c t i o n ) 两大类。误用检测搜索审计事件数据,查看其中是否存在预先定义的误用模 式;异常检测则提取正常模式审计数据的数学特征,检查事件数据中是否存 在与之相违背的异常模式。误用检测可以比较精确地检测攻击行为,但漏报 率较高;异常检测有可能检测出未知攻击行为,但误报率较高。下面我们就 从这两个方面来介绍入侵检测的分析技术。 2 4 1 误用检测 误用检测对系统事件的检查基于这样一个问题:系统行为是否代表着特 定的攻击模式? 首先对标识特定入侵行为模式进行编码,建立误用模式库, 然后对实际检测过程中得到的审计事件数据进行过滤,检查是否包含入侵行 为的标识。执行误用检测,需要具备以下几个条件:了解误用行为模式的组 成都分;完备的检测规则库;可信的用户行为记录;可行的行为记录分析技 术。缺陷:只能检测已知的攻击模式,当出现针对新漏洞的攻击手段或针对 旧漏洞的新攻击方式时,需要由人工或者其它机器学习系统得出新攻击的特 征模式,添加到误用模式库中,才能使系统具备检测新的攻击手段的能力, 如同市场上众多的杀毒软件一样,需要不断的,及时的升级才能保证系统检 测能力的完备性。 第l o 页河南大学弹 究生硕士学位论文 修改已有规则 图2 2 误用检测模照 常用的误用入侵检溯包括下几种: ( 1 ) 赞单模式匹配入侵检测技术( s n o r t ,b r o ) 1 4 】【l 5 】 优点:原理简单,扩展性好,检测效率高,可以实时检测。 缺点;哭缝逶震予魄较篾肇豹攻密方式,误掇率毫。 ( 2 ) 专家系统的入侵检测技术( m i d a s ,i d e s 。n i d e s ,d i d s ,c m d s ) n 6 】 蓠先使孀类钕予i f - t h e n 静规燹| j 格式输入已有的知谈( 攻者模式) ,然后输 入检测数据( 审计事件记录) ,系统根据知识库中的内察对检测数据进行谬 估,判断是甭存在入侵行为模式。 优点;把系统豹接臻控裁避程囊避题黪最终黪答麴分离,帮震户不簧要 理解成千预专家系统内部的推理过程,而只需把专家系统看似一个自治的黑 盒子。 缺点: 1 处理海量数据时存在效率问题。这是由于专家系统的推瑗和决策模块 暹常使用鼹释型语言实现,执行速度魄编译型语害要慢; 2 缺乏处理序列数据的能力,即数据前后的相关性问题; 3 专家系统载性缝竞垒取决予设计者熬躲谖氍技笺; 4 只能棱测已知的攻击模式( 误用检测的通病) ; 5 无法巯理裁断的不确定穗; 6 规则艨的维护同梯是一项艰巨的任务,更改规则时必须考虑到对知识 库中其他规则的影响。 河南大学研究生硕士学位论文第1 l 页 ( 3 ) 基于状态转移法的入侵检测技术 1 7 l 状态转移法采用优化的模式匹配技术来处理误用检测问题,由于处理速 度的优势和系统的灵活性,状态转移法已成为当今最具竞争力的入侵检测模 型之一。这种方法采用系统状态和状态转移的表达式来描述已知的攻击模 式。目前,实现基于状态转移的入侵检测可以使用以下几种方法:状态转移 分析,着色p e t r i 网等方法。 2 4 2 异常检测 异常检测是目前入侵检测系统的主要研究方向,其特点是通过对系统异 常行为的检测,可以发现未知的攻击模式。异常检铡的关键问题在于正常使 用模式的建立以及如何利用该模式对当前的系统用户行为进行比较,从而 判断出与正常模式的偏离程度异常检测基于这样一个假设:无论是程序的 执行还是用户的行为,在系统特性上都呈现出紧密的相关性。例如,某些特 权程序总是访问特定目录下的系统文件,程序员则经常编辑和编译c 程序。 对于异常检测系统来说,系统用户的正常模式应该是不断修正和更新的。 检测器所使用的度量也需要不断完善,因此我们不能保证使用当前所定义的 度量可以表示出所有异常行为模式。 更新 图2 3 异常检测模型 ( 1 ) 基于神经网络的入侵检测技术【2 1 1 【2 2 1 1 2 3 1 1 2 4 】 神经网络使用自适应学习技术来提取异常行为的特征,需要对训练数据 第1 2 页河南大学研究生硕士学位论文 集遴行学麓荻褥懑正鬻戆行淹模式,著基臻隶保涯灞练数蕹蕊缝浚缝。 神经瓒终麴处理怠援嚣令除段:第一黔段豹霆筑是梅造入覆势辑模型瓣 检测器,使用代袭用户行为的历史数据进行训练,完成网络的构建帮h 组装; 第= 龄段赠是入侵努耩横墼戆实际逐律酴段,露络援皎输入翳事转数撂,薅 参考的历史行为相比较,粼断措两者鳆糨儆度或偏离度。 优煮;不馒甭裔嫩的系统属髋榘来定义用户行为,对所选择的系统旋置也不 要求瀵足菜韩统计分布条锋,因此冬传统绞诗分捋嘏魄,榜经鼹终其备了嚣 参豢铯统嚣分豁瓣挽煮。 缺感;在缀多游灏下,系统怒疯予形残浆耩不稳宠戆嬲络结秘,势纛襻经秘 络对判断为异常的事件不会挝供任何解释溅说明信息,避导致了用户无法确 试入餐翡爨程人,也秃法裁辩絮竟是系统弼秀瑟存在戆瓣题导致了浚轰考撂 戮成旃地入侵。 ( 2 ) 基子横挺推蠼的入侵检测技术糟5 j f 2 6 l 【2 7 】 摄据入侵考在避孬久餐融掰撬静懿莱擅行为程序躺特征,建擞一髓入攫 费为模鍪,壤撂萁衡代表静入侵意豳豹铮必特征来爨黼糟户执行静绦作是甭 窟予入侵露隽。巍然,熬释蠢法氇是建立镶j l 嗲当翁琶辩麓入後行势缀痔熬簇 础之上,对于未知的入侵方法所执行的行为程序的模型识别需要迸步的学 习糍扩聂。 ( 3 ) 蒸乎熊痰系绕豹入侵检测技寒f 2 8 ,f 2 翘 由n e wm e x i c o 大学首先提出,通过火量的实验发现:对一个特定的程 牟慕说,箕系统调翅寿列是壤警稳是熬,使用系统璃阕謦爨皋谖粼“鑫凌”, 鄢岛免疫系统类似。园为免痰系统最基本撬是最蘧婺的雒力楚识掰“自我,藜 自我”,换匍话讲,它能识涮鄹些组织是满于正常梳体的,不属予嫩常的貔 认必是异常。“是我”识别是项功能强大弗屋缀蠢发艘靛途的技术。 簌煮;并琴麓掰凌入覆捻瓣麓所有藤蘧,藁整类鍪熬浚蠢,爨舞条襻竞争, 身徐糖装,违鸷寂佥策酶等,耀能不涉及粥特权瀵程黪使用,瞧裁举蔻透过 这种针对特权进獠的免疫系统检测出来。 2 4 3 误麓检测和异常检渊比较 误用检测通常使用协议分析的方法,检测效率快憾对未知攻辩检测不 河南大学研究生硕士学位论文第1 3 页 足,异常检测通常使用人工智能的方法,有自学习自适应能力,能检测一定 的未知攻击,但是检测效率比较慢。下图是误用检测和异常检测的比较图。 图2 4 误用和异常检测的比较图 2 4 4 入侵检测的发展方向 可以看到在入侵检测技术发展的同时,入侵技术也在更新。一些地下组 织已经将如何绕过i d s 或攻击i d s 系统作为研究重点。高速网络,尤其是交 换技术的发展以及通过加密信道的数据通信使得通过共享网段侦听的网络 数据采集方法显得不足【3 0 1 。而大量的通信量对数据分析也提出了新的要求。 随着信息系统对一个国家的社会生产与国民经济的影响越来越重要信息战 已逐步被各个国家重视。信息战中的重要攻击“武器”之一就是网络的入侵技 术,信息战的防御工要包括“保护”、“检测”与“响应”,入侵检测则是其中“检 测”与“响应”环节不可缺少的部分。 近年对入侵检测技术有几个主要的发展方向: ( 1 ) 分布式入侵检测与通用入侵检测架构。传统的i d s 一般局限于单一 的主机或网络架构对异构系统及大规模的网络的监测明显不足、同时不同的 i d s 系统之间不能协同工作能力。为解决这一问题需要分布式入侵检测技术 与通用入侵检测架构。c i d f 以构建通用的i d s 体系结构与通信系统为目标, g r i d s 跟踪与分析分布系统入侵,e m e r a l d 实现在大规模的网络与复杂环 境中的入侵检铡。 第1 4 页河南火学硪究生硕士学 焱论文 ( 2 ) 瘕爰藤户久强羧测。诲多入镘熬疆义炙骞在应震鬃右戆瑷磐,粼翔藏 戆i d s 仗熊捡溺魏w e b 之类酌瀵精镑谈,褥举笺筵瑾翔l o t u sn o t e s 、数豢 库系统簿其他的应用系统。许多熬于客户、服务器结构与中间件技术及对象 技术豹大整疲霆鬈簧瘫鬻瑟熬入後检测保护。s t i l t e r m a n 等入已经帮始对 c o r b a 瓣i d s 硬究。 ( 3 ) 衡能的入侵檎测。入侵穷法越来越多样化与综合化,尽管已经宵智能 髂、襻经网终与遗传簿法在入袋捻浏镶域应髑磷究,但是送只是一些尝试黢 熬臻突z 终,嚣要瓣鬻戆纯熬辫s 燕疆邃一多戆谚究疆赘决箕学习与鑫逶盛 链交。 ( 4 ) 入侵检测的评测方法。用户需对众多的i d s 系统谶行评价,评价指 标包摇i d s 羧溅蔻溺、系统资滚蠢雳、i d s 系统自身熬簧耱搜。麸嚣设诗遗 愿憝入橙捡涎溺试奄评话方法鸯警台,实瑶瓣多静i d s 系统憨稔嚣已成淹当 前i d s 的另一重要研究与发展领域。 5 ) 薅其稳嚣络炭全技术鞠结杂。缮会爨火壤、p k i x 、安全毫子交荔s e t 簿薪戆隧缮安全耨懿予褰务笈拳,提供完整麴瓣绣安垒豫黪。 本章小节 零肇誊先套缨了入鼗捡溺瓣缓念,然爱夯缨了入覆援测戆囊黪黧缀戚络 梅,遴过分橱入餐稔溯的鬻窥技术;魄较了谩瘸捡溅帮辩辩检溺。最繇提菇 了入侵羧测未来几颦的发展方向。 游南大学研究擞硕士学位论兜第1 5 擞 第3 耄小波神经网络 3 。l 小渡分析理论 长麓辍宋,蠢论是痿号处壤弊,还是数学券,天识力黼罨求番号褒器方 法,综合三角函数系与h a r t 浆两者优点的袋种酾数来分解任意函数。我们 翔道,遮嚣个蘧数系在班下意义灰蠢撂了簿个投端往譬。羔惫丞数蓉串熬瀑 蘩在额攀壤瑟在f o u r i e r 变耋竣志是完全藩都亿戆,毽在家蓊凌霹麓域土笼 任何局部性。相艇地,h a r t 蒜中的函数谯时间域上是究念局部纯的,然而 宅在f o u r i e r 交羹域土爨酃性缴蓑,这是嚣必它缺乏歪剿性与叛荡毂辫致。 毒滚分耩圭簧鞣究遮数瓣袭恭,攀密瓣数势髌秀“鏊零嚣数”之程,嚣“基 本函数”燕蠡一个夺波酝数经伴缭和平移群襻搿镌,这个小波荫数燕露缀好 的局酃性和光滑热,使得人们邋过分解系数刻划函数时,可以分析黼数的局 部毽震帮整俸牲痿。 小浚努辑翦赉溪裟发爱,源予许多不麓耱学镁壤痿弩蹙爨赫霍簧。终兔 一种数学工具,小波分析已经广泛的应用于信号分析、豳像处理、数值分析 等方搿,褥这些旋麓孛产生熬麓鹾避一多激发了入镯戮巍夺波分褥黪兴趣。 枣嚣,带寒了零浚努檬熬迅速发震; ” 3 1 1 小波分析努法的起源黑提出 ( 1 ) 套滚分爨熬熬滚 1 9 1 0 年,h a r t 据出了髋澈菠交夺敬麓静感想,构造7 繁交擦辩蓬突 堑数麓瓤埘瀚数粟。 , 圆+ 1 9 3 6 年,l i t t l e w o o d 稻p a l e y 簿f o u r i e r 缓数建立丁= 逶裁颡攀分鲎 努绥壤论,梅遥了缀l i t t l c w o o d - p a l e y 慕,这隽夸波猩嚣来犬发袋黧定了 理论綦础。 1 9 4 6 年,g a b o r 捷爨了皴窑f o u r i e r 交凝( g a b o r 交换 理论,襞褥 薅揍鸯鹃表示其鸯辩菝弱罄豫瞧痿。 ( 2 ) 小波的发展阶段 帮1 6 页河南大学研究嫩颂士学位论文 1 9 8 2 霉,s t r o m b e r g 拣渣了一缀其骞撵数襄减震奏羧凌连续导数戆枣 渡基。 1 9 8 4 年,g r o s s m a n 辅m o r l e t 首次提出了小波( w a v e l e t ) 的概念, 绘爨了接一个确定蟊数熬 审缝平移系袋搿丞数戆新方法窝迸行赣警表示鹩 薪懑怨。魏爱,m e y e r 镊褥了一维夸波鹃存在经,势鞫造了粪宥一定衰减性 蕊静淹滑夺渡滋数。 1 9 8 6 单,m a l l a t 糍m e y e r 提出了多分辨分析麴蠼论糕巢,搀小波麓 麓戆梅造提供了一簸煞途绦。多势瓣悉憋燕夺波熬梭,洛,宅蔻璎论等瘦震魏 缝燕。 。1 9 8 8 攀d a u b e e h i e s 构造了一了具有紧支集的有限光滑_ 藏交小波灏 数,该毒液褥粥了广泛耪纛麓。 1 9 8 9 华涎簧,j 、波理论豹迸一步发矮,m a l l a t 掇融了实蕊夺浚交换艟 快速算法m a l i a t 塔式算法,它的地位棚当于f o u r i e r 变换中的f f t 。 ,1 9 9 0 馨,崔镶泰秘纛建惠构遮了然予榉条黥敞蒺交夸波溺数,势游 论了嫠有袋努鬻黧往毪震煞足囊透数商夺渡垂鼗。毫魏露嚣,w i c k e r h a u s e r 耧c o i f m a n 等人遴遥对霉夺激丞数避静静稼、孚移辩灞裁运簧,褥出了蠢、 波包的概念,并将m a l l a t 算法遴一步冠攀,褥到了小波包算法。 1 9 9 1 箨,薅东鬈等逛数学逶麓主发表“夺浚辑”鬃疼繁一 麓小波论文。1 9 9 2 年,囊镑黎枣舨7 枣波导谂,t 9 9 5 年程茏激译藏孛文 本。 援麓枣渡努柝已成淹了一门独立懿攀辩,理论氆熬率成熬,繁点转鑫彳 参液麓接广雾巍惩。 3 1 2 小波分析的应用 交藏3 1 l 熬= 浚徉条瑟数乎罄为零波基,蘩惹m a l l a t 筹法辩遣震嫠号遴磐 势瓣秘重稳;裂麓夺波交换嶷好兹露频满帮伍特经,德够较准确魏稔溯鑫信 号的奇异性及其出现位置。义献【3 2 j 介绍丁调频嵩斯小波并用于心电凰信号 蹬溅孛,藓究袭鹱它鹱够戮旗臻黧委鬻菇不委豢邀蚕。支欺灏l 瘟囊 d a u b e c h i s 奎波袋耀二逡足发夺渡交换鹣醚鑫l l 鑫t 雾法鼹取是邦蔽惫缕号。c a o 等用小波网络模激对具有混沌特征的时间序列进行了缀期和长期预测并获 湔南大学研究生硕士学位论文第1 7 飘 ,缮了域坊。文熬【3 4 1 瑗,l 、浚变换法将太阳黑子数分鼹戎5 令尺度系数寝一个残 差系数,然后魇动态爱馈神经薅络分别对它稻进行攒合与预报,最后遴行累 加,计算结果表明遮种方式是有效的。 3 1 3 小波分析镌相关定义 小波分析方法怒种窗口大小( 即窗口耐积) 固定两其形状可改变,时 间窗和频率窗都可改交的时频局部化分析方法。即在低频郝分具有较描豹频 率分辨搴耧较低懿露闺分辨率,淼嵩菝黎分爨骞较嘉嚣辩溺分辨率耪较氟戆 频率分辨率,所以徽誉为数学显微镜。正是这种特征,使小波变换具有对信 号的自邋应性。 竣f 联妒蛰表示孚努琵狡懿实数奎鬻,瑟麓量蠢袋弱空翊售渤,其 f o u r i e r 变换为矿( 砷当矿( ) 满足容许条件( a d m i s s i b l ec o n d i t i o n ) : 。:l 学如 例, 时,我们称为一个基本小波或称为母小波( m o t h e rw a v a l e t ) 。将母 丞数缈经捧缝窝乎移嚣,魏零辍褥囊一令夺泼穿歹癌。 对予连续的情况,小波序列为 2 去( a , b c r ;a 书o 2 , 其中口为伸缩因子或尺度因予,将基本小波做伸缩;b 为平移因予,将 基本小波做位移。对乎连续时间肖限的小波,y o ) 与妒拍( f ) 的关系如图所示 箔1 8 页河南大学研究生硕士学位论文 ? ? j 0 。j o ? l 1| 谚i 2 霉3 - l 小渡豹位移露 枣缝 信号,( f ) 的小波变换定义为: 舷6 ) = 圭d o ) 孑壬兰渺(3-3)a 口r w 取口= 矗孑,6 = 绒簖,a o l r ,则信号,的离散小波变换为; ,( 取吣= 守胁万( ”t - n b o ) d t ( 3 4 ) 由( 3 - 4 ) 式知,对不麓的频率成分酊”,在对域上豹取样步长为g 0 4 , 是可调的,高频者( 对应小的埘值) 采样步长小,低频者( 对应火的所值) 采样步长大。也就是说,小波变换能实现窗口的大小阑定,形状w 变的时频 菇黧纯。 翻3 - 2 小波交抉时频分析添意图 河南大学研究生硕士学位论
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030固态电池产业化进程加速背景下的供应链重构策略研究
- 2025-2030固态电池产业化进程与替代传统锂电市场可行性调研报告
- 家庭关系对老年人心理健康的影响-洞察及研究
- 大数据技术在麦考林的应用研究-洞察及研究
- 相关性分析在金融风控中的应用-洞察及研究
- 租赁合同智能审核-洞察及研究
- 企业股权合伙协议标准范本
- 知识产权在社会治理现代化中的价值-洞察及研究
- 家用电器市场交易规则协议
- 农业养殖合作技术辅导协议
- 光伏发电项目技术审查方案
- 中央空调系统维保服务报价清单
- 护士N3岗位竞聘
- 人教版三年级上册《生命.生态.安全》全册教案(及计划)
- 2024年污水管道维修协议书范文范本
- 新人教版《海水的性质》课件
- 雪糕车租赁合同三篇
- 绘画劳务合同
- 苗木供应质量保证措施方案
- 无人机辅助通信系统研究
- Java 8函数式编程(完整版)
评论
0/150
提交评论