当前位置:主页 > 管理论文 > 移动网络论文 >

基于半监督降维技术的网络入侵检测方法

发布时间:2018-04-11 04:39

  本文选题:半监督 + 降维 ; 参考:《计算机应用与软件》2013年10期


【摘要】:针对网络入侵检测中的高维数据处理问题,提出基于半监督降维技术和BP神经网络的入侵检测方法,该方法主要有两个优点:实时性更高;训练样本标记工作量更小。对半监督降维技术背后的数学原理进行解释,并论述其在网络入侵检测中应用的适用性。对比实验表明:在少量标记样本和大量未标记样本的支持下,半监督降维技术能够在降低维数的同时保持入侵检测性能,从而大幅降低入侵检测的训练和检测时间。
[Abstract]:Aiming at the problem of high-dimensional data processing in network intrusion detection, an intrusion detection method based on semi-supervised dimensionality reduction and BP neural network is proposed. The method has two main advantages: higher real-time performance and less workload of training sample marking.The mathematical principle behind semi-supervised dimensionality reduction technology is explained and its applicability in network intrusion detection is discussed.The comparative experiments show that with the support of a small number of labeled samples and a large number of unlabeled samples, the semi-supervised dimensionality reduction technique can reduce the dimension while maintaining the performance of intrusion detection, thus greatly reducing the training and detection time of intrusion detection.
【作者单位】: 安阳师范学院;电子科技大学计算机科学与工程学院;
【基金】:河南省科技厅基础与前沿研究项目(112300410129) 河南省教育厅自然科学研究计划项目(2011B520001)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 ;An immune local concentration based virus detection approach[J];Journal of Zhejiang University-Science C(Computers & Electronics);2011年06期

2 李洋;方滨兴;郭莉;陈友;;基于直推式方法的网络异常检测方法[J];软件学报;2007年10期

3 肖宇;于剑;;基于近邻传播算法的半监督聚类[J];软件学报;2008年11期

【共引文献】

相关期刊论文 前10条

1 章林柯;崔立林;;潜艇机械噪声源分类识别的小样本研究思想及相关算法评述[J];船舶力学;2011年08期

2 王丹丹;刘显德;;一种基于自组织过程神经网络的动态样本半监督学习算法[J];智能计算机与应用;2011年05期

3 吴永辉;王晓龙;丁宇新;徐军;郭鸿志;;基于主题的自适应、在线网络热点发现方法及新闻推荐系统[J];电子学报;2010年11期

4 杜锡寿;陈庶樵;张建辉;陈伟;;P2P流量的精细化识别方法研究[J];电子与信息学报;2012年07期

5 吴东洋;业宁;徐波;尹佟明;;基于改进的Affnity Propagation聚类的木材缺陷识别[J];工程数学学报;2012年04期

6 张力文;丁世飞;许新征;朱红;徐丽;;一种基于成对约束的谱聚类算法[J];广西师范大学学报(自然科学版);2010年04期

7 张震;汪斌强;伊鹏;兰巨龙;;一种分层组合的半监督近邻传播聚类算法[J];电子与信息学报;2013年03期

8 郭新辰;宋琼;樊秀玲;;基于半监督分类方法的变压器故障诊断[J];高电压技术;2013年05期

9 苟光磊;黄丽丰;倪伟;;基于粒计算的概念聚类算法[J];重庆理工大学学报(自然科学);2013年06期

10 张凤荔;王丹;赵永亮;冯波;王勇;;基于改进的TCM-KNNDoS检测算法[J];电子科技大学学报;2014年01期

相关会议论文 前1条

1 孙承杰;朱文焕;林磊;刘远超;;BBS短文本聚类技术研究[A];第五届全国信息检索学术会议论文集[C];2009年

相关博士学位论文 前10条

1 黄东山;特征选择及半监督分类方法研究[D];华中科技大学;2011年

2 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

3 吴永辉;面向专业领域的网络信息采集及主题检测技术研究与应用[D];哈尔滨工业大学;2010年

4 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

5 李丹;属性加权及不完备数据的模糊聚类方法研究[D];大连理工大学;2011年

6 董俊;基于KDD的领域本体构建若干关键问题研究[D];南京邮电大学;2011年

7 周世兵;聚类分析中的最佳聚类数确定方法研究及应用[D];江南大学;2011年

8 黄旭;从头预测蛋白质结构元启发方法研究[D];苏州大学;2011年

9 张锦;嗅觉神经系统仿生模型及其应用研究[D];浙江大学;2007年

10 罗娜;基于本体的主题爬行技术研究[D];吉林大学;2009年

相关硕士学位论文 前10条

1 黄明明;半监督学习方法研究及在警用平台中的应用[D];大连理工大学;2010年

2 桑媛媛;基于非负稀疏表示的文本分类算法研究[D];大连理工大学;2010年

3 吴迪;高维空间中基于空间划分的离群点挖掘算法研究[D];河北工程大学;2010年

4 齐锦;基于仿射传播聚类算法的词汇树生成研究[D];西北大学;2011年

5 高浩;适应度估算遗传算法及其应用[D];吉林大学;2011年

6 刘高霞;基于谱聚类方法的图像分割研究[D];陕西师范大学;2011年

7 李俊英;谱聚类方法在图像分割中的应用研究[D];陕西师范大学;2011年

8 王磊;自适应亲和传播聚类算法的研究与应用[D];陕西师范大学;2011年

9 罗键;复杂背景下的车辆牌照定位算法研究及实现[D];复旦大学;2011年

10 谭振;网络流量异常实时检测系统的设计与实现[D];山东大学;2011年

【二级参考文献】

相关期刊论文 前4条

1 张剑,龚俭;一种基于模糊综合评判的入侵异常检测方法[J];计算机研究与发展;2003年06期

2 李昆仑,黄厚宽,田盛丰,刘振鹏,刘志强;模糊多类支持向量机及其在入侵检测中的应用[J];计算机学报;2005年02期

3 诸葛建伟;王大为;陈昱;叶志远;邹维;;基于D-S证据理论的网络异常检测方法[J];软件学报;2006年03期

4 王玲;薄列峰;焦李成;;密度敏感的半监督谱聚类[J];软件学报;2007年10期

【相似文献】

相关期刊论文 前10条

1 张勇,张德运,李胜磊,蒋旭宪;基于分层结构的网络入侵检测技术的研究和实现[J];小型微型计算机系统;2001年01期

2 刘奇有,程思远;浅谈网络入侵检测技术[J];电信工程技术与标准化;2003年08期

3 袁晖;;网络入侵检测的技术难点研究[J];网络安全技术与应用;2006年06期

4 王宏伟;;关联规则挖掘技术在网络入侵检测中的应用[J];黄石理工学院学报;2006年03期

5 王丁;李向宏;运海红;;对网络入侵检测的评估模型[J];应用能源技术;2006年05期

6 周荃;王崇骏;王s,

本文编号:1734505


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1734505.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7f811***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com