一种基于可拓距的特征变换方法及其在网络入侵检测中的应用
本文关键词: 网络入侵检测 特征变换 可拓学 簇外中心距 簇内可拓距 出处:《河南师范大学学报(自然科学版)》2017年05期 论文类型:期刊论文
【摘要】:作为识别攻击或异常行为以保护网络安全的重要步骤之一,网络入侵检测常常与数据挖掘或机器学习技术结合应用.如今,随着网络数据的爆炸性增长,传统的入侵检测技术面临着海量数据检测处理的问题,现有入侵检测系统往往难以同时满足实时性和有效性的需求.本文尝试将可拓学中的可拓距概念引入网络入侵检测研究中,提出了一种基于可拓距的特征变换方法,将数据点的原特征映射为簇外中心距和簇内可拓距这两大部分,根据原始数据多维特征生成新的特征,以达到特征降维的目的,旨在同时满足网络入侵检测系统的实时性和有效性的需求.本文使用KDD CUP 99作为仿真数据集测试所提出的基于可拓距的方法在网络入侵检测特征变换中的应用效果.实验结果表明,较之传统的KNN算法,基于可拓距的方法明显地减少了检测时间,而同时其检测率的下降可以控制在1%之内,具有较好的时效性优势.
[Abstract]:As an important step to identify attacks or abnormal behaviors to protect network security, network intrusion detection is often combined with data mining or machine learning technology. Nowadays, with the explosive growth of network data. The traditional intrusion detection technology is faced with the problem of massive data detection and processing. The existing intrusion detection systems are often difficult to meet the requirements of real-time and effectiveness. This paper attempts to introduce the extension distance concept into the network intrusion detection research. A method of feature transformation based on extension distance is proposed. The original features of data points are mapped to two parts: outer center distance of cluster and extension distance within cluster, and new features are generated according to multidimensional features of original data. To achieve the goal of feature dimension reduction. The purpose of this paper is to meet the requirements of real time and efficiency of network intrusion detection system. This paper uses KDD CUP. 99, a method based on extension proposed as a simulation data set test, is applied to the feature transformation of network intrusion detection. The experimental results show that. Compared with the traditional KNN algorithm, the extension distance based method can significantly reduce the detection time, while the detection rate can be controlled within 1%, which has a good timeliness advantage.
【作者单位】: 湖北工业大学计算机学院;
【基金】:国家自然科学基金(61602162;61440024;61502155) 湖北工业大学博士科研启动基金计划项目(BSQD12029)
【分类号】:TP393.08
【正文快照】: 随着网络技术不断发展,互联网在军事、医疗、金融等领域的应用越来越广泛,网络安全愈来愈得到重视.为了能及时地发现攻击行为,从而将其所产生的损失降到最低,人们对网络入侵检测系统的实效性提出了更高的要求.传统的检测方法虽然在检测率等方面有着较好的表现,但是需要耗费大
【相似文献】
相关期刊论文 前10条
1 张怡,胡修林;网络入侵检测技术[J];金卡工程;2003年06期
2 张鹏;;基于危险理论的计算机网络入侵检测[J];煤炭技术;2012年12期
3 任旭;王家鑫;;计算机网络入侵检测探讨[J];中国高新技术企业;2013年18期
4 张勇,张德运,李胜磊;基于分布协作式代理的网络入侵检测技术的研究与实现[J];计算机学报;2001年07期
5 张勇,张德运,李胜磊,蒋旭宪;基于分层结构的网络入侵检测技术的研究和实现[J];小型微型计算机系统;2001年01期
6 柯海丰,吴明晖;网络入侵检测技术[J];计算机时代;2001年07期
7 杨向荣,宋擒豹,沈钧毅;基于行为模式挖掘的网络入侵检测[J];西安交通大学学报;2002年02期
8 胡昌振;网络入侵检测技术及发展[J];信息安全与通信保密;2002年10期
9 刘奇有,程思远;浅谈网络入侵检测技术[J];电信工程技术与标准化;2003年08期
10 周竞,黄河;网络入侵检测中的响应机制及应用[J];交通与计算机;2004年05期
相关会议论文 前10条
1 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年
2 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
3 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
4 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
5 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
6 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
7 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
9 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
10 王志刚;钱兴坤;王东亮;;基于PCA的多信息源实时网络入侵检测[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
相关重要报纸文章 前7条
1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年
2 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年
3 ;Symantec ManHunt[N];中国计算机报;2004年
4 ;深层防御保障国税安全[N];中国计算机报;2003年
5 北京赛门铁克信息技术有限公司 郭训平;打造信息安全的大门[N];中国计算机报;2001年
6 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年
7 赵毅;IDS产品选购问答[N];中国计算机报;2007年
相关博士学位论文 前8条
1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
4 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年
5 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
7 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年
8 曾勇;资源受限场景下的容忍入侵关键技术研究[D];西安电子科技大学;2008年
相关硕士学位论文 前10条
1 刘宇光;无线传感器网络入侵检测的研究[D];天津理工大学;2015年
2 曹丹星;基于数据降维和支持向量机的网络入侵检测[D];山东大学;2015年
3 蔡显军;网络入侵检测系统关键技术研究与实现[D];华北电力大学;2015年
4 李小剑;基于支持向量机与k近邻相结合的网络入侵检测研究[D];贵州师范大学;2015年
5 连路朋;基于分布式流数据库系统的网络入侵检测[D];电子科技大学;2015年
6 黄重水;基于聚类技术识别新型态的网络入侵检测研究[D];浙江工业大学;2011年
7 钟盛开;一种改进孪生支持向量机算法及其在网络入侵检测的应用[D];暨南大学;2016年
8 黄晓燕;基于关联规则的网络入侵检测技术的应用研究[D];暨南大学;2006年
9 罗程;基于核聚类和序列分析的网络入侵检测方法的研究[D];广西大学;2005年
10 刘翠娟;基于数据挖掘的网络入侵检测方法研究[D];华北电力大学(河北);2006年
,本文编号:1467101
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1467101.html