一种基于选择性协同学习的网络用户异常行为检测方法
本文选题:网络用户异常行为检测 切入点:协同学习 出处:《计算机学报》2014年01期 论文类型:期刊论文
【摘要】:为了快速准确检测网络用户的异常行为,机器学习技术得到了广泛应用.但随着用户规模的扩大及用户行为的复杂化,基于机器学习的传统检测方法面临着大量标记训练样本而导致的巨大开销、实际网络用户异常行为数据非平衡性而导致的检测准确性不足等问题.因此,将选择性集成技术引入到协同学习过程中,提出了一种基于选择性协同学习的网络用户异常行为检测方法,使用基于多数类分布的改进EasyEnsemble方法将非平衡训练样本划分为平衡的样本子集,然后使用基于混合扰动的生成方法构造差异性成员分类器对样本子集进行协同学习,在学习过程中使用选择性集成进行置信度计算与数据更新以减少开销,并基于准确性选择构建集成分类器用于实际检测,使得检测方法在获得非平衡性复杂分布数据的处理能力的同时进一步提高检测准确性.实验结果表明,该方法较传统方法减少了对训练样本中标记数据的需求,同时在准确性评价指标上表现更好,能更快速准确地检测出网络用户的异常行为.
[Abstract]:In order to detect the abnormal behavior of network users quickly and accurately, machine learning technology has been widely used, but with the expansion of user scale and the complexity of user behavior, The traditional detection method based on machine learning is faced with the huge cost caused by a large number of tag training samples, and the detection accuracy is not enough due to the imbalance of abnormal behavior data of actual network users, and so on. The selective integration technique is introduced into the collaborative learning process, and a method for detecting abnormal behavior of network users based on selective collaborative learning is proposed. An improved EasyEnsemble method based on majority class distribution is used to divide the non-equilibrium training samples into a balanced subset of samples, and then a diversity member classifier is constructed based on the mixed disturbance generation method to carry out collaborative learning for the sample subset. In the process of learning, the confidence degree and data update are calculated by selective integration to reduce the overhead, and the integration classifier is constructed based on the accuracy selection for actual detection. The experimental results show that the proposed method can reduce the requirement of marking data in training samples, and improve the accuracy of detection while obtaining the processing ability of unbalanced and complex distributed data, and the experimental results show that the proposed method can reduce the requirement of marking data in training samples. At the same time, it can detect the abnormal behavior of network users more quickly and accurately.
【作者单位】: 东南大学计算机科学与工程学院;苏州科技学院电子与信息工程学院;
【基金】:国家“九七三”重点基础研究发展规划课题(2010CB328104) 国家自然科学基金(61070158,61003257,61070161,61070210,61320106007) 国家“八六三”高技术研究发展计划课题(2013AA013503) 高等学校博士点学科专项科研基金(20110092130002) 江苏省自然科学基金(BK20131154) 江苏省网络与信息安全重点实验室(BM2003201) 教育部计算机网络与信息集成重点实验室(东南大学)(93K-9)资助~~
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 林闯;雷蕾;;下一代互联网体系结构研究[J];计算机学报;2007年05期
2 罗军舟;韩志耕;王良民;;一种可信可控的网络体系及协议结构[J];计算机学报;2009年03期
【共引文献】
相关期刊论文 前10条
1 张效娟;罗军舟;李伟;;可信可控网络中控制节点优化选取算法[J];东南大学学报(自然科学版);2011年05期
2 刁玉平;廖铭;刁永平;;互联网自治的改造实现[J];电信科学;2012年03期
3 郭迎九;林闯;尹浩;田立勤;;基于Petri网的数字媒体分发协议的安全性证明[J];电子学报;2009年05期
4 杜慧军;;基于双协议栈的6to4隧道技术的应用[J];广东技术师范学院学报;2007年12期
5 龙炜;齐佳音;;基于情景规划的未来互联网应用分类[J];北京邮电大学学报(社会科学版);2013年01期
6 邢丽霞;;互联网自治域名体系的构造及其自主性研究[J];电子技术与软件工程;2013年16期
7 赵岚;陈文;赵辉;;一种自适应的多级入侵检测模型[J];计算机安全;2013年10期
8 颜翠英;李鹏;靳育婧;;基于RTP/RTCP传输机制的IPv6网络音视频传输系统的设计与实现[J];河北科技大学学报;2011年02期
9 刁玉平;刁永平;廖铭;;互联网域名访问分析及自治的实现[J];暨南大学学报(自然科学与医学版);2012年01期
10 刘拥民;蒋新华;年晓红;鲁五一;杨胜跃;;可能的WSN协议分层模型[J];计算机工程与应用;2008年18期
相关会议论文 前1条
1 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
相关博士学位论文 前10条
1 杨欣;异构无线融合网络中统一标识关键技术研究[D];解放军信息工程大学;2010年
2 李世勇;基于效用最优化的多路径网络资源分配研究[D];北京交通大学;2010年
3 侯婕;位置与标识分离网络关键技术研究[D];国防科学技术大学;2011年
4 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
5 袁家政;可伸缩矢量图形(SVG)的数据表示研究[D];北京交通大学;2008年
6 王丰贵;因特网环境下分布式监测系统关键技术研究及应用[D];吉林大学;2009年
7 张莹;基于语义的分布式服务与资源一体化发现方法研究[D];北京交通大学;2009年
8 熊轲;支持QoS的可扩展可靠路由算法及转发技术研究[D];北京交通大学;2010年
9 李元振;城市场景车载Ad Hoc网络单播路由机制的研究[D];北京邮电大学;2010年
10 詹杰;无线传感网络定位与追踪技术及其安全策略研究[D];湖南大学;2011年
相关硕士学位论文 前10条
1 李明;动态NAT-PT网关的设计与实现[D];合肥工业大学;2010年
2 周彦伟;匿名通信系统若干理论及应用研究[D];陕西师范大学;2011年
3 符湘萍;可信接入过程中认证与授权模型的设计及应用[D];陕西师范大学;2011年
4 陆万顺;基于能力的轻量级SIP安全机制研究[D];重庆大学;2011年
5 韩非非;位置/标识分离网络中身份信息保护技术的[D];国防科学技术大学;2011年
6 刘灿;容延容断网络中基于负载均衡的路由算法的研究[D];国防科学技术大学;2011年
7 徐明明;终端可信接入与远程证明技术研究[D];南京邮电大学;2012年
8 朱碧贤;基于IPCG的自适应QoS技术研究与应用[D];苏州大学;2009年
9 陈鹏;DDoS攻击防御新技术及模型研究[D];电子科技大学;2009年
10 贾文娟;高带宽延时网络中非响应性恶意攻击问题研究[D];中南大学;2009年
【二级参考文献】
相关期刊论文 前6条
1 孟洛明;网络管理研究中的问题、现状和若干研究方向[J];北京邮电大学学报;2003年02期
2 张宏科;苏伟;;新网络体系基础研究——一体化网络与普适服务[J];电子学报;2007年04期
3 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
4 林闯;雷蕾;;下一代互联网体系结构研究[J];计算机学报;2007年05期
5 韩志耕;罗军舟;王良民;;不可否认协议分析的增广CSP方法[J];通信学报;2008年10期
6 吴建平;毕军;;可信任的下一代互联网及其发展[J];中兴通讯技术;2008年01期
【相似文献】
相关期刊论文 前10条
1 尹中航,王永成,蔡巍;应用支持向量机进行网上信息自动分类[J];高技术通讯;2001年11期
2 扶宗文;王键;傅明;;基于粗糙集和Online SVM的入侵检测规则提取[J];计算机工程与设计;2009年16期
3 邹铁铮;李渊;张博锋;苏金树;;基于支持向量机的操作系统识别方法[J];清华大学学报(自然科学版);2009年S2期
4 王凯;侯著荣;王聪丽;;基于交叉验证SVM的网络入侵检测[J];测试技术学报;2010年05期
5 彭建芬;周亚建;王枞;杨义先;平源;;TCP流量早期识别方法[J];应用科学学报;2011年01期
6 黄萍,李之棠;应用支持向量机实现分布式入侵检测[J];华中科技大学学报(自然科学版);2003年S1期
7 汤伟;程家兴;纪霞;;统计学理论在邮件分类中的应用研究[J];计算机技术与发展;2008年12期
8 杨柳;熊德意;;基于内容的反垃圾邮件过滤器研究[J];电脑知识与技术(学术交流);2007年06期
9 罗敏;阴晓光;张焕国;王丽娜;李小红;;基于核函数的入侵检测方法研究[J];计算机应用研究;2007年12期
10 陈治平;王雷;;基于自学习K近邻的垃圾邮件过滤算法[J];计算机应用;2005年S1期
相关会议论文 前10条
1 邓蔚;秦志光;;基于Kolmogorov复杂性的垃圾信息过滤研究综述[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
2 刘李男;杨岳湘;唐川;;一种基于熵优化支持向量机的P2P流量检测方法[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年
3 贺涛;曹先彬;;基于SVM的无线De-authentication攻击检测[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
4 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
5 杨业;王永骥;;基于Internet的网络控制延时分析及预测[A];第二十三届中国控制会议论文集(上册)[C];2004年
6 陈时敏;韩心慧;;基于机器学习的网页木马识别方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
8 张家超;孔媛媛;;结合SVM与免疫遗传算法设计IDS的检测算法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
9 刘晓勇;;基于GA与SVM融合的网页分类算法[A];中国运筹学会模糊信息与模糊工程分会第五届学术年会论文集[C];2010年
10 张小强;朱中梁;范平志;;基于SVM和序列互相关特性的入侵检测[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
相关重要报纸文章 前3条
1 阮光尘邋朱元春;多层构建邮件免疫机能[N];中国计算机报;2007年
2 沈生;多管齐下清理网上垃圾[N];中国计算机报;2004年
3 ;关注移动应用 诺基亚打造Nokia Access Mobilizer[N];网络世界;2003年
相关博士学位论文 前10条
1 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年
2 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
3 柳斌;P2P流的测量与识别方法研究[D];华中科技大学;2008年
4 董春曦;支持向量机及其在入侵检测中的应用研究[D];西安电子科技大学;2004年
5 彭建芬;P2P流量识别关键技术研究[D];北京邮电大学;2011年
6 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
7 贾银山;支持向量机算法及其在网络入侵检测中的应用[D];大连海事大学;2004年
8 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
9 何召卫;受限本体相似[D];北京邮电大学;2008年
10 李千目;战略互联网故障智能诊断策略研究[D];南京理工大学;2005年
相关硕士学位论文 前10条
1 马金刚;基于向量空间的信息过滤关键技术研究[D];山东师范大学;2006年
2 徐华;基于支持向量机的Web文本挖掘研究[D];哈尔滨工程大学;2004年
3 张宝华;支持向量机在入侵检测系统中的研究和应用[D];天津理工大学;2010年
4 陈栋梁;支持向量机训练算法研究[D];合肥工业大学;2007年
5 高华;基于聚类分块支持向量机的入侵检测算法[D];南京理工大学;2007年
6 杨浩;基于支持向量机的入侵检测技术研究[D];哈尔滨工程大学;2006年
7 王斓樾;用户行为分析在搜索引擎中的应用[D];沈阳工业大学;2007年
8 陈明旺;面向不平衡数据的支持向量机方法在入侵检测中的应用与研究[D];南京大学;2011年
9 叶春;局域支持向量机的改进及其在网络流量预测中的应用[D];西华大学;2010年
10 李佳;基于粒子群优化支持向量机的异常入侵检测研究[D];中南林业科技大学;2009年
,本文编号:1608820
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1608820.html