当前位置:主页 > 管理论文 > 移动网络论文 >

一种半监督联合模型下的异常流量检测算法

发布时间:2018-05-23 07:26

  本文选题:异常检测 + 多维特征 ; 参考:《小型微型计算机系统》2013年06期


【摘要】:网络异常通常表现在多维特征中,而当前检测方法局限于一维特征或者多维特征的简单组合,使系统检测率低、误报率高.同时,有监督学习需要大量训练数据,而无监督学习准确率不足.因此,本文提出半监督联合模型(Semi-Supervised Com-bination,SM C)对数据的多维特征进行检测,通过解决非线性优化问题使联合过程信息损失最小化,较好地处理了噪声与孤立点.半监督学习方式利用少量已标记数据使模型更准确.本文以模糊C均值聚类(Fuzzy C-Means,FCM)作为基本检测器,经过实验验证,在目标误报率下基于SMC模型的异常检测算法的准确率比单个基本检测器提高了10%到20%.
[Abstract]:Network anomalies are usually reflected in multidimensional features, while current detection methods are limited to simple combination of one-dimensional features or multidimensional features, resulting in low detection rate and high false alarm rate. At the same time, supervised learning requires a lot of training data, but the accuracy of unsupervised learning is insufficient. In this paper, Semi-Supervised Combination-SM C) is proposed to detect the multi-dimensional features of data. By solving the nonlinear optimization problem, the information loss of joint process is minimized, and the noise and outliers are well dealt with. Semi-supervised learning uses a small amount of labeled data to make the model more accurate. In this paper, fuzzy C-means clustering (FCM) is used as the basic detector. The experimental results show that the accuracy of anomaly detection algorithm based on SMC model under target false alarm rate is 10% to 20% higher than that of single basic detector.
【作者单位】: 国家数字交换系统工程技术研究中心;
【基金】:国家“八六三”高技术研究发展计划项目(2009AA01A346)资助
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 赵红宇;网络入侵检测技术研究(下)[J];电子质量;2002年10期

2 吴九天;;入侵检测系统发展现状及技术展望[J];马钢职工大学学报;2002年03期

3 岳仑,杜新华,张华;特征检测与异常检测相结合的入侵检测模型[J];通信技术;2003年11期

4 潘峰,丁云飞,汪为农;两种基于统计的入侵检测技术[J];上海交通大学学报;2004年S1期

5 杨敏,张焕国,傅建明,罗敏;基于支持向量数据描述的异常检测方法[J];计算机工程;2005年03期

6 吉治钢,蔡利栋;基于Fuzzy ART神经网络的Linux进程行为异常检测[J];计算机工程;2005年03期

7 严晓光,褚学征;聚类在网络入侵的异常检测中的应用[J];计算机系统应用;2005年10期

8 白耀辉;陈明;王举群;;利用朴素贝叶斯方法实现异常检测[J];计算机工程与应用;2005年34期

9 梁f;肖宗水;许艳美;;基于统计的网络流量异常检测模型[J];计算机工程;2005年24期

10 吕述望;刘恒;沈昌祥;;TCP/IP骨干通信网流量规律性及异常检测方法[J];北京邮电大学学报;2005年06期

相关会议论文 前10条

1 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年

2 刘治安;王桂兰;;基于数据流的网络预测与异常分析[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年

4 王树广;;分布式数据流上的连续异常检测[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

5 于延;王建华;张军;;基于RBF和Elman混合神经网络的入侵检测系统的研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

6 周汝强;高军;胡光岷;姚兴苗;;基于层叠模型的网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

7 王小强;邓文平;曹华阳;吴侃;朱培栋;;路由安全监测与态势可视化系统的设计与实现[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

8 王建伟;谢永强;;基于遗传模糊聚类的异常检测方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

9 刘渊;张端;冯华丽;;小波神经网络和B-QPSO算法在Ad Hoc异常检测中的应用[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

10 李涵;;一种改进的聚类方法在异常检测中的应用[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年

相关重要报纸文章 前10条

1 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年

2 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年

3 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年

4 ;怎么解决IDS的问题[N];中国计算机报;2003年

5 ;IDS续存论对峙灭亡论[N];网络世界;2003年

6 本报记者 边歆;泥上指爪印深痕[N];网络世界;2005年

7 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年

8 谷雨;入侵检测需要协同[N];网络世界;2001年

9 ;McAfee IntruShield主动防入侵[N];中国计算机报;2003年

10 ;千兆网络的安全防护神[N];中国计算机报;2003年

相关博士学位论文 前10条

1 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年

2 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年

3 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年

4 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年

5 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年

6 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年

7 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年

8 王W,

本文编号:1923810


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1923810.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3a922***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com