论文:基于数据挖掘的网络入侵检测关键技术研究-郭春

目录

  • 1、文章主要工作:

    • 1.1 设计了一种适用于入侵检测的特征提取方法。(降维)DSFE:Distance-sum based feature extraction method;
    • 1.2 设计了一种能够适用于入侵检测的样本约简方法。(样本约简,即缩减数据集中的样本数量)
    • 1.3 设计了一种离群点挖掘的异常检测方法。(能够发现数据集中偏离大部分数据的离群值)
    • 1.4 设计了一种包含三个检测模块的两层混合入侵检测模型。

1、文章主要工作:

1.1 设计了一种适用于入侵检测的特征提取方法。(降维)DSFE:Distance-sum based feature extraction method;

提出了一种基于簇中心距离和的特征提取方法:利用数据集中各数据样本与簇中心的距离和关系,将原始特征向量从高维空间转换到低维空间。

实验数据集:KDD CUP 99

预处理

(1)第一步:将字符型特征映射为数值型特征。

(2)第二步:对这些数值型特征进行数值规范化。

评价指标:

(1)检测率:TP/(TP+FN)

是指测试集中攻击样本被正确识别为攻击的比例,是一个反映IDS攻击识别能力大小的重要指标;

(2)真阴性率:TN/(FP+TN)

指测试集中正常样本被正确识别为正常的比例,是一个反映IDS对正常样本识别准确性的指标;

(3)精确率:TP/(TP+FP)

指测试集中所有被IDS识别为攻击样本中,真正为攻击样本的比值;

(4)F-score:

综合评价IDS检测率和准确率的一个指标;

(5)分类正确率:(TN+TP)/(TN+TP+FN+FP)

指测试集中被正确分类的样本个数与测试集样本总数的比值,是一个反映IDS对正常样本和攻击样本区分能力大小的总体评价指标,能够在一定程度上体现IDS的总体识别能力;

(6)漏报率:FN/(TP+FN)

指测试集中被误识别为正常的攻击样本个数与测试集中攻击样本总数的比值,是一个能反映IDS攻击识别能力的大小的指标;

(7)误报率:FP/(FP+TN),也称为误警率;

指测试集中被误识别为攻击的正常样本个数与测试集中正常样本总数的比值,是一个反映IDS对正常样本识别能力大小的指标。

混淆矩阵:

TP(true positive),表示正确识别异常数据;

TN(true negative),表示正确识别正常数据,

FP(false positive),表示正常样本错被识别为异常;

FN(false negative),表示异常样本错被识别为正常;

分类算法:DSFE结合SVM——本文还指定了各个算法参数、内核以及解决的问题;

曲线:本节给出了检测模型对测试集进行检测的ROC曲线和AUC值。

ROC曲线:显示了当检测率变化时误报率的变化情况;

AUC值:与1越接近,说明检测模型的检测效果越好。

DSFE的框架为:

(1)阶段一:一个人任意的n维数据集D首先被划分为一个训练集$D_{R}$和一个测试集$D_{E}$。将$D_{R}$中的数据样本聚合为k个不相连的簇并提取各簇的簇中心,从而在该阶段将得到k个簇中心$c_{1},c_{2},...,c_{k}$。

(2)阶段二:利用$D_{R}$和$c_{1},c_{2},...,c_{k}$生成一个k维数据集$D_{R}^‘$。$D_{R}^‘$中每个数据样本均由k个以距离和表征的新特征构成。

生成新的数据集的方法是:每一个新样本$x_{i}^‘$的特征向量中的每一个特征的特征值为$x_{i}$与簇中心$c_{1},c_{2},...,c_{k}$中k-1个簇中心的距离之和。本文采用欧几里得距离。

(3)分类时,可先利用$D_{R}$构建一个分类模型,然后在用k个簇中心$c_{1},c_{2},...,c_{k}$将$D_{E}$转换为新数据集$D_{E}^‘$,再由分类模型对$D_{E}^‘$进行分类得到分类结果;

1.2 设计了一种能够适用于入侵检测的样本约简方法。(样本约简,即缩减数据集中的样本数量)

提出了一种基于类中心的分层样本约简方法:等分划分策略?选出样本子集,通过子集建立入侵检测模型。

1.3 设计了一种离群点挖掘的异常检测方法。(能够发现数据集中偏离大部分数据的离群值)

提出了一种基于簇中心位置变化的异常检测方法:聚类算法

1.4 设计了一种包含三个检测模块的两层混合入侵检测模型。

结合误用检测和异常检测两种检测方法;

提出了包含两个异常检测模块和一个误用检测模块的两层混合入侵检测模型。

原文地址:https://www.cnblogs.com/hugechuanqi/p/9697155.html

时间: 2024-11-06 07:37:44

论文:基于数据挖掘的网络入侵检测关键技术研究-郭春的相关文章

KDD Cup 99网络入侵检测数据的分析

看论文 该数据集是从一个模拟的美国空军局域网上采集来的 9 个星期的网络连接数据, 分成具有标识的训练数据和未加标识的测试数据.测试数据和训练数据有着不同的概率分布, 测试数据包含了一些未出现在训练数据中的攻击类型, 这使得入侵检测更具有现实性. 在训练集中包含了1种正常的标识类型 normal 和 22种训练攻击类型. 1.KDDCup99入侵检测实验数据的标识类型 标识类型 含义 具体分类标识 Normal 正常记录 normal DOS 拒绝服务攻击 back, land, neptune

五大免费企业网络入侵检测工具(IDS)

Snort一直都是网络入侵检测(IDS)和入侵防御工具(IPS)的领导者,并且,随着开源社区的持续发展,为其母公司Sourcefire(多年来,Sourcefire提供有供应商支持和即时更新的功能齐全的商业版本Snort,同时仍然免费提供功能有限的免费版本Snort)持续不断的支持,Snort很可能会继续保持其领导地位. 虽然Snort"称霸"这个市场,但也有其他供应商提供类似的免费工具.很多这些入侵检测系统(IDS)供应商(即使不是大多数)结合Snort或其他开源软件的引擎来创建强大

网络入侵检测

netstat -anlp | grep 80 | grep tcp | awk '{print $5}' | awk -F: '{print $1}' |sort | uniq -c | sort -nr | head -n20 netstat -ant | awk '/:80/{split($5,ip,":");++A[ip[1]]} END {for(i in A) print A[i],i}'  | sort -rn | head -n 20 tcpdump -i eth0 -

基于复杂网络隐藏度量空间的互联网自适应可扩展路由理论与关键 技术研究

随着信息技术的迅速发展与互联网创新应用的不断涌现,互联网体系结构所对应的基本能力与当今人们对互联网规模.功能.性能.服务和安全等方面的需求所对应的能力要求产生了明显矛盾.构建规模更大,性能更高和可扩展的下一代互联网体系结构是解决这一矛盾的主要途径.在此背景下,需重新反思互联网信息传递.转发.路由.拥塞控 制等基本问题.本项目重点研究互联网路由系统规模可扩展性问题,其主要内容包括:互联网拓扑特征及其演化模型研究,基于拓扑特征的可扩展路由模型及其优化方法与关键技术研究. 本项目已取得了如下一些结果:

中文事件抽取关键技术研究(谭红叶 博士毕业论文)

中文事件抽取关键技术研究(谭红叶 博士毕业论文) 事件抽取的定义 ACE2005 将该项任务定义为:识别特定类型的事件,并进行相关信息的确定和抽取,主要的相关信息包括:事件的类型和子类型.事件论元角色等.根据这个定义,可将事件抽取的任务分成两大核心子任务:(1)事件的检测和类型识别:(2)事件论元角色的抽取.除此以外,由于绝大部分的论元角色都是实体,因此实体的识别也是事件抽取的一项基本任务. 信息抽取的定义 Andrew McCallum所提出的定义具有普遍意义.他将信息抽取定义为(A.McCa

<脱机手写汉字识别若干关键技术研究>

脱机手写汉字识别若干关键技术研究 对于大字符集识别问题,一般采用模板匹配的算法,主要是因为该算法比较简单,识别速度快.但直接的模板匹配算法往往无法满足实际应用中对识别精度的需求.为此任俊玲编著的<脱机手写汉字识别若干关键技术研究>在模板匹配算法的基础上,结合统计分析和统计信号处理的原理,对脱机手写汉字识别算法以及相关问题进行了研究,力求在基本不降低识别速度的基础上较大地提高识别的精度. 内容简介 书籍计算机书籍<脱机手写汉字识别若干关键技术研究>从脱机手写汉字识别为大类别数模式识别

网络入侵检测规避工具fragrouter

网络入侵检测系统可以通过拦截数据包,获取内容进而判断是否为恶意数据包.对于传输较大的数据包,通常会采用分片的方式,将大数据包拆分为小数据包进行传输.如果入侵检测系统不具备数据包重组功能,就无法侦测到分片的恶意数据包. 而Kali Linux提供的fragrouter就是基于该漏洞开发的规避工具.该工具可以拦截发送给网卡的数据,进行重新分片,然后再发送.它支持22种分片方式.这些分片方式采用乱序.重复分片.空包.交叉发包等措施,以规避检测系统.使用该工具后,再使用其他工具进行扫描和探测,就可以降低

从入门到放弃之基于个人微博公共事件检测算法的研究与实现

毕设选择了这个题目,水平大概就是边做边学吧.当我注册了微博开放平台,下好了Java SDK搞了半天之后,才仔细一看,发现这是4年前的,或许能凑活着用吧.但这都不是重点,问题是第一步咋就GG了... ... 为什么我搞好了之后运行OAuth4Code之后,浏览器提示错误码:21322,将高级信息里的授权回调页改成官方默认的 https://api.weibo.com/oauth2/default.html 配置里边也改了,依然报这个错,而且也没有如网上所说的出来登录界面啊,这个报错是不是应该在登录

入侵检测技术考点

第一章.入侵检测概述 入侵检测定义:入侵是指在非授权得情况下,试图存取信息.处理信息或破坏以使系统不可靠.不可用的故意行为. 入侵检测的基本原理:主要分为四个阶段: 1.      数据收集:数据收集是入侵检测的基础,采用不同的方法进行分析. 2.      数据处理:从原始数据中除去冗余.杂声,并且进行格式化以及标准化处理. 3.      数据分析:检查数据是否正常,或者显示是否存在入侵. 4.      响应处理:发现入侵,采取措施进行保护,保留入侵证据并且通知管理员. 1.4 入侵检测的