当前位置:主页 > 管理论文 > 移动网络论文 >

基于改进非广延熵特征提取的双随机森林实时入侵检测方法

发布时间:2018-05-11 23:05

  本文选题:网络流量 + 入侵检测 ; 参考:《计算机科学》2013年12期


【摘要】:在网络骨干链路的高速、大数据量环境下,相对于正常数据,攻击及异常数据相对较少,进行实时入侵检测难度大。针对此问题,提出了一种基于改进非广延熵特征提取和双随机森林的实时入侵检测方法。利用非广延熵,提取出流量属性取值分布的多维特征,通过对非广延熵的改进来降低特征间的相关性。使用完整的特征样本集建立第一个随机森林检测模型,使用包含攻击数据的特征样本子集建立第二个随机森林检测模型,通过双随机森林检测算法实现对少量异常的有效检测。实验结果表明,该方法能够在有限流量信息的基础上获得较高的检测精确率和召回率,其时间和空间复杂度适当,适合于对骨干链路的实时入侵检测。
[Abstract]:In the network backbone link environment of high speed and large amount of data, compared with the normal data, the attack and abnormal data are relatively less, so it is difficult to carry out real-time intrusion detection. To solve this problem, a real-time intrusion detection method based on improved nonextended entropy feature extraction and dual random forest is proposed. The multi-dimensional feature of the value distribution of the flow attribute is extracted by using the non-extended entropy, and the correlation between the features is reduced by the improvement of the non-extensive entropy. The first random forest detection model is established by using the complete feature sample set and the second random forest detection model is established by using the subset of feature samples containing attack data. The dual random forest detection algorithm is used to effectively detect a small number of anomalies. Experimental results show that the proposed method can obtain high detection accuracy and recall rate on the basis of limited traffic information, and its time and space complexity is suitable for real-time intrusion detection of backbone links.
【作者单位】: 解放军信息工程大学;数学工程与先进计算国家重点实验室;信息保障技术重点实验室;
【基金】:信息保障技术重点实验室开放基金(KJ-12-04)资助
【分类号】:TP393.08

【参考文献】

相关期刊论文 前1条

1 朱应武;杨家海;张金祥;;基于流量信息结构的异常检测[J];软件学报;2010年10期

【共引文献】

相关期刊论文 前10条

1 蔡坤琪;;基于相关鉴别分析和随机森林的人脸识别方法[J];安徽电子信息职业技术学院学报;2012年01期

2 李飞;高小榕;高上凯;;基于随机森林算法的高维脑电特征优选[J];北京生物医学工程;2007年04期

3 陈建新;西广成;王伟;赵慧辉;陈静;;数据挖掘分类算法在冠心病临床应用的比较[J];北京生物医学工程;2008年03期

4 熊文;王枞;;改进粒子群与支持向量机混合的特征变换[J];北京邮电大学学报;2009年06期

5 蔡金锭;鄢仁武;;基于小波分析与随机森林算法的电力电子电路故障诊断[J];电力科学与技术学报;2011年02期

6 胥海威;何宽;;改进随机决策树群算法在监督分类中的应用[J];地理与地理信息科学;2010年06期

7 张郴;张捷;;中国入境旅游需求预测的神经网络集成模型研究[J];地理科学;2011年10期

8 马昕;郭静;孙啸;;蛋白质中RNA-结合残基预测的随机森林模型[J];东南大学学报(自然科学版);2012年01期

9 胡锋;邢洁清;;一种基于小波变换与随机森林的人脸识别方法[J];电脑知识与技术;2011年16期

10 叶圣永;王晓茹;刘志刚;钱清泉;;电力系统暂态稳定评估组合模型的比较[J];电网技术;2008年23期

相关会议论文 前10条

1 贾少春;胡秀珍;;A Method of Predicting theβ-hairpin Motifs in Proteins[A];第四届全国生物信息学与系统生物学学术大会论文集[C];2010年

2 李胜朋;王洪礼;冯剑丰;;基于不连续回归树的最大李雅谱诺夫指数计算方法[A];第九届全国振动理论及应用学术会议论文集[C];2007年

3 谢程利;王金桥;卢汉清;;核森林及其在目标检测中的应用[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年

4 张红梅;;基于粗糙集特征约简的SVM集成入侵检测模型[A];2009中国控制与决策会议论文集(3)[C];2009年

5 曹东升;许青松;梁逸曾;陈宪;李洪东;;组合树的集合体和后向消除策略去分类P-糖蛋白化合物[A];第十届全国计算(机)化学学术会议论文摘要集[C];2009年

6 曹东升;许青松;梁逸曾;;Computer-Aided Prediction of Toxicity with Substructure Pattern and Random Forest[A];第十一届全国计算(机)化学学术会议论文摘要集[C];2011年

7 李梦龙;;Systematically analyze and select key features to microRNA precursors identification based on random forests[A];第十一届全国计算(机)化学学术会议论文摘要集[C];2011年

8 秦文丽;李益洲;李娟;余乐正;郭延芝;李梦龙;;基于蛋白质序列信息的信号肽上有害非同义单核苷酸多态性的预测[A];第十一届全国计算(机)化学学术会议论文摘要集[C];2011年

9 冯飞翔;冯辅周;江鹏程;刘菁;刘建敏;;随机森林和k-近邻法在某型坦克变速箱状态识别中的应用[A];第八届全国转子动力学学术讨论会论文集[C];2008年

10 饶国强;冯辅周;江鹏程;靳莹;范结绪;;模糊识别在变速箱状态识别中的应用研究[A];2008年全国振动工程及应用学术会议暨第十一届全国设备故障诊断学术会议论文集[C];2008年

相关博士学位论文 前10条

1 于化龙;基于DNA微阵列数据的癌症分类技术研究[D];哈尔滨工程大学;2010年

2 李书艳;单点氨基酸多态性与疾病相关关系的预测及其机制研究[D];兰州大学;2010年

3 姚志明;基于步态触觉信息的身份识别研究[D];中国科学技术大学;2010年

4 杜方;复杂网络系统间相似性识别及其应用[D];浙江大学;2010年

5 甘良志;核学习算法与集成方法研究[D];浙江大学;2010年

6 王树云;基于Bayes方法和图限制下正规化方法的变量选择问题及其在基因组数据中的应用[D];山东大学;2010年

7 王中锋;树型贝叶斯网络分类器鉴别式训练研究[D];北京交通大学;2011年

8 田健;计算机辅助分子设计提高蛋白质热稳定性的研究[D];中国农业科学院;2011年

9 戴俊程;基于全基因组关联研究的中国女性乳腺癌风险预测模型研究[D];南京医科大学;2011年

10 王清;集成学习中若干关键问题的研究[D];复旦大学;2011年

相关硕士学位论文 前10条

1 马冉冉;集成学习算法研究[D];山东科技大学;2010年

2 石国强;基于规则的组合分类器的研究[D];郑州大学;2010年

3 陈松峰;利用PCA和AdaBoost建立基于贝叶斯的组合分类器[D];郑州大学;2010年

4 李红;数据挖掘中特征选择与聚类算法研究[D];大连理工大学;2010年

5 李海燕;互信息特征选择的研究及在代谢组学中的应用[D];大连理工大学;2010年

6 朱新荣;径向基函数神经网络集成算法的研究及应用[D];大连理工大学;2010年

7 严康;基于支持向量机的特征选择算法研究[D];大连理工大学;2010年

8 唐晓敏;基于霍夫变换及条件概率模型的多目标检测[D];大连理工大学;2010年

9 王若飞;基于机器学习的蛋白质折叠预测算法研究[D];湘潭大学;2010年

10 杨向军;Web spam检测系统的设计和实现[D];华南理工大学;2010年

【二级参考文献】

相关期刊论文 前1条

1 程光,龚俭,丁伟;基于抽样测量的高速网络实时异常检测模型[J];软件学报;2003年03期

【相似文献】

相关期刊论文 前10条

1 孙知信;焦琳;姜举良;;混合二次网络流量异常状态模型研究[J];计算机技术与发展;2007年03期

2 刘晔;王泽兵;冯雁;古红英;;基于增量支持向量机的DoS入侵检测[J];计算机工程;2006年04期

3 蔡立斌,刘红军,周星,张浩;入侵检测技术在数字化校园网中的应用[J];现代计算机;2005年10期

4 王琳;滕少华;伍乃骐;;基于协议分析的散列模式入侵检测方法[J];计算机工程与设计;2006年01期

5 闫华;利用SNMP代理实现基于状态机的入侵检测[J];中国测试技术;2005年05期

6 罗光春;卢显良;薛丽军;;一种运用限幅自相似性的新型DDoS入侵检测机制[J];计算机科学;2004年03期

7 吴建新;入侵检测技术概述[J];电脑知识与技术;2005年30期

8 李士勇;梁家荣;唐志刚;;基于粗糙—遗传算法的入侵检测方法研究[J];现代计算机;2006年09期

9 石云;陈蜀宇;;入侵检测技术现状与发展趋势[J];六盘水师范高等专科学校学报;2007年06期

10 李波;;基于聚类分析的网络入侵检测方法研究[J];科技致富向导;2008年22期

相关会议论文 前10条

1 王维涛;安洪勇;;基于Sniffer技术的局域网网络流量分析[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

2 雷霆;余镇危;;网络流量行为分析的一维元胞自动机模型[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年

3 周汝强;高军;胡光岷;姚兴苗;;基于层叠模型的网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

4 贺龙涛;隋杰;;网络内容检测中的串匹配算法实现研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年

5 齐法制;王彦明;崔涛;刘宝旭;;基于nProbe的网络流量采集与分析系统设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(下册)[C];2008年

6 雷霆;余镇危;;网络流量的平均场模型及其动力学行为分析[A];2009中国控制与决策会议论文集(3)[C];2009年

7 吴明元;留凯;;网络信息安全问题及对策[A];中国水力发电工程学会信息化专委会2007年学术交流会论文集[C];2007年

8 齐法制;王彦明;崔涛;刘宝旭;;基于nProbe的网络流量采集与分析系统设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(2)[C];2008年

9 王风宇;云晓春;曹震中;;多时间尺度同步的高速网络流量异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

10 陈磊;;IP网络流量的识别与管理[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

相关重要报纸文章 前10条

1 ;启明星辰天sネ绨踩蠹芠N];中国计算机报;2007年

2 ;用压缩,,出口不窄[N];网络世界;2004年

3 中科院计算所 李洋;使用Webalizer进行网络流量日志分析[N];计算机世界;2006年

4 曹江华;部署网络分析仪EtherApe[N];计算机世界;2007年

5 中国移动研究院 李洋 博士;网络流量尽在掌控[N];计算机世界;2009年

6 林大龙;保护好自己的网络流量[N];中国计算机报;2008年

7 本报记者 那罡;智能控制让网络流量更安全[N];中国计算机报;2010年

8 本报记者 边歆;给网络流量“洗个澡”[N];网络世界;2010年

9 常熟市地方税务局信息中心 秦青松;监控异常网络流量[N];网络世界;2007年

10 陈绍瑜;优化处理网络流量[N];中国计算机报;2004年

相关博士学位论文 前10条

1 林冠洲;网络流量识别关键技术研究[D];北京邮电大学;2011年

2 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年

3 马晓艳;网络流量模型化与拥塞控制研究[D];北京化工大学;2012年

4 杨越;基于超统计理论的网络流量异常检测方法研究[D];华中科技大学;2010年

5 高波;基于时间相关的网络流量建模与预测研究[D];哈尔滨工业大学;2013年

6 高翠霞;主机异常入侵检测方法研究[D];华中科技大学;2009年

7 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年

8 于华;网络流量监控中的若干基本问题研究与分析[D];北京邮电大学;2011年

9 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年

10 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年

相关硕士学位论文 前10条

1 吴文清;基于系统动力学的网络业务研究[D];天津大学;2004年

2 周虹;网络信息流量测量仪设计与实现[D];中南大学;2008年

3 龙泉;基于分布式入侵检测系统研究[D];武汉理工大学;2005年

4 陈亚军;自相似网络流量的产生与研究[D];武汉科技大学;2005年

5 杜瑞峰;网络流量监测技术的研究及其在安全管理中的应用[D];中南大学;2005年

6 史兴娜;基于免疫机制的Multi-Agent入侵检测系统[D];太原理工大学;2007年

7 苗序娟;网络流量的检测与分析[D];天津工业大学;2005年

8 杨红;基于选择性集成的入侵检测系统的研究与实现[D];江苏大学;2005年

9 阎明;基于系统调用和上下文的异常检测技术研究[D];哈尔滨工程大学;2009年

10 龙洋;DCS系统网络流量监测的研究[D];华北电力大学(河北);2009年



本文编号:1876013

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1876013.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户01e57***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com