当前位置:主页 > 管理论文 > 移动网络论文 >

基于决策树与朴素贝叶斯分类的入侵检测模型

发布时间:2018-07-06 11:13

  本文选题:入侵检测 + 决策树 ; 参考:《计算机应用》2015年10期


【摘要】:入侵检测要求系统能够快速准确地找出网络中的入侵行为,因此对检测算法的效率有较高的要求。针对入侵检测系统效率和准确率偏低,系统的误报率和漏报率偏高的问题,在充分分析C4.5算法和朴素贝叶斯(NB)算法后,提出一种二者相结合的H-C4.5-NB入侵检测模型。该模型以概率的形式来描述决策类别的分布,并由C4.5和NB概率加权和的形式给出最终的决策结果,最后使用KDD 99数据集测试模型性能。实验结果表明,与传统的C4.5、NB和NBTree方法相比,在H-C4.5-NB中对拒绝服务(Do S)攻击的分类准确率提高了约9%,对U2R和R2L攻击的准确率提高约20%~30%。
[Abstract]:Intrusion detection requires that the system can quickly and accurately find out the intrusion behavior in the network, so the efficiency of the detection algorithm is very high. Aiming at the problems of low efficiency and accuracy of intrusion detection system, high false alarm rate and false alarm rate, an H-C4.5-NB intrusion detection model combining C4.5 algorithm and naive Bayes (NB) algorithm is proposed. The model describes the distribution of decision classes in the form of probability, and gives the final decision results in the form of C4.5 and NB probability weighted sums. Finally, the KDD99 dataset is used to test the performance of the model. The experimental results show that the classification accuracy of denial of service (dos) attacks in H-C4.5-NB is improved by about 9%, and the accuracy of U2R and R2L attacks is increased by about 20% in H-C4.5-NB compared with the traditional C4.5NNB and NBTree methods.
【作者单位】: 深圳大学信息工程学院;
【基金】:国家自然科学基金资助项目(61372078)
【分类号】:TP393.08

【共引文献】

相关期刊论文 前10条

1 王永梅;胡学钢;;决策树中ID3算法的研究[J];安徽大学学报(自然科学版);2011年03期

2 叶明全;;数据挖掘在医疗数据中的应用[J];安徽工程科技学院学报(自然科学版);2007年03期

3 贾泽露;;基于GIS与SDM集成的农用地定级专家系统[J];安徽农业科学;2008年14期

4 蔡丽艳;冯宪彬;丁蕊;;基于决策树的农户小额贷款信用评估模型研究[J];安徽农业科学;2011年02期

5 赵静娴;;基于决策树的食品安全评估研究[J];安徽农业科学;2011年32期

6 王斌;;基于聚类的决策树在玉米种质筛选中的应用[J];安徽农业科学;2011年33期

7 陈文;基于决策树的入侵检测的实现[J];安徽技术师范学院学报;2005年05期

8 覃爱明,胡昌振,谭惠民;网络攻击检测中的机器学习方法综述[J];安全与环境学报;2001年01期

9 左吉峰;乔均俭;;ID3算法的合理性证明及实验分析[J];保定学院学报;2008年04期

10 王晓红,高洪深;数据挖掘技术在大型超市中的应用研究[J];北方工业大学学报;2003年03期

相关博士学位论文 前10条

1 张明;电能质量扰动相关问题研究[D];华中科技大学;2010年

2 渠瑜;基于SVM的高不平衡分类技术研究及其在电信业的应用[D];浙江大学;2010年

3 徐河杭;面向PLM的数据挖掘技术和应用研究[D];浙江大学;2010年

4 朱佳俊;不确定可拓群决策优化方法及应用[D];东华大学;2010年

5 陈进;高光谱图像分类方法研究[D];国防科学技术大学;2010年

6 管红波;食品连锁经营中的有效客户反应研究[D];东华大学;2010年

7 李军;不平衡数据学习的研究[D];吉林大学;2011年

8 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年

9 王中锋;树型贝叶斯网络分类器鉴别式训练研究[D];北京交通大学;2011年

10 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年

【相似文献】

相关期刊论文 前10条

1 黄大足;一种入侵检测模型[J];邵阳学院学报;2003年05期

2 姚羽,高福祥,于戈;基于混沌神经元的延时滥用入侵检测模型[J];电子学报;2004年08期

3 任照松,印润远;基于统计方法的入侵检测模型[J];上海水产大学学报;2005年02期

4 赵乘麟;蒋外文;赵云辉;;分级数据挖掘入侵检测模型[J];吉首大学学报(自然科学版);2007年01期

5 王磊;蒋兴浩;张少俊;李建华;;基于双矩阵博弈的入侵检测模型[J];信息安全与通信保密;2007年12期

6 刘杰;;基于数据挖掘的入侵检测模型[J];科技信息(学术研究);2008年21期

7 贾宝刚;;基于数据挖掘的一种网络入侵检测模型[J];网络安全技术与应用;2008年10期

8 陈志航;;基于多传感器数据融合入侵检测模型[J];通信技术;2010年11期

9 彭聪;;网络入侵检测模型的分析与设计[J];工业设计;2011年06期

10 胡莉萍;;基于网络的入侵检测模型和方法研究[J];制造业自动化;2012年13期

相关会议论文 前10条

1 杨武;王巍;张乐君;国林;云晓春;;一种动态自学习的高效入侵检测模型研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

2 周颉;;无线传感器网络入侵检测模型研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李楠;胡学钢;王东波;;基于改进随机决策树的入侵检测模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

4 宋博;张琦建;;基于移动代理的入侵检测模型在水利信息化中的应用[A];科技创新与现代水利——2007年水利青年科技论坛论文集[C];2007年

5 孙和凯;魏海平;;基于人工免疫的入侵检测模型研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年

6 田俊峰;刘仙跃;;入侵检测数据分类模型—PCANN[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

7 杨永健;李天博;杨晓慧;;基于Magician平台的主动入侵检测模型[A];第七届青年学术会议论文集[C];2005年

8 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

9 刘丹婷;武斌;;基于层次化协同DFA的主机入侵检测模型[A];第十七届全国青年通信学术年会论文集[C];2012年

10 王蕊;;基于免疫原理的网络银行入侵检测模型[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年

相关博士学位论文 前1条

1 陈荣;面向网格计算的按需入侵检测模型及关键技术研究[D];浙江大学;2005年

相关硕士学位论文 前10条

1 罗冬梅;基于时间序列的入侵检测模型研究[D];上海师范大学;2004年

2 雷丽萍;基于生物不确定性记忆的入侵检测模型研究[D];西安电子科技大学;2010年

3 王超峰;基于数据挖掘的入侵检测模型研究[D];青岛理工大学;2010年

4 何慧;基于信息增益—贝叶斯网络的智能入侵检测模型的研究[D];广西大学;2005年

5 景波;基于智能代理的入侵检测模型[D];太原理工大学;2003年

6 张晓梅;基于主动对抗响应的网络入侵检测模型[D];太原理工大学;2003年

7 黄琦锋;基于数据库中知识发现技术的入侵检测模型[D];福州大学;2004年

8 舒小敏;智能化网络入侵检测模型的研究[D];新疆大学;2006年

9 袁磊;一种基于网络性能学习的入侵检测模型[D];华中师范大学;2002年

10 欧雅捷;基于智能化的入侵检测模型研究[D];福州大学;2005年



本文编号:2102600

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2102600.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户60e19***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com