当前位置:主页 > 管理论文 > 移动网络论文 >

不平衡数据分类方法及其在入侵检测中的应用研究

发布时间:2018-08-08 20:58
【摘要】:直接将传统的分类方法应用于不平衡数据集时,往往导致少数类的分类精度低下。提出一种基于K-S统计的不平衡数据分类方法,以有效提高少数类的识别率。利用K-S统计评估分类与特征之间的关系,去除冗余特征,并且构建K-S决策树获得数据分片,调整数据的不平衡度;最后对分片数据双向抽样调整,进行分类学习。该方法使用的K-S统计假设条件极易满足,其效率高且适用性强。通过KDD99入侵检测数据的分析对比表明,对于不平衡的数据集,该方法对多数类及少数类都具有较高的分类精度。
[Abstract]:When the traditional classification methods are directly applied to unbalanced datasets, the classification accuracy of a few classes is often low. An unbalanced data classification method based on K-S statistics is proposed to effectively improve the recognition rate of a few classes. K-S statistics is used to evaluate the relationship between classification and features, to remove redundant features, and to construct K-S decision tree to obtain data segments and adjust the imbalance of data. Finally, bidirectional sampling adjustment is carried out to study the classification of segmented data. The K-S statistical hypothesis used in this method is easy to satisfy, and its efficiency is high and its applicability is strong. The analysis and comparison of KDD99 intrusion detection data show that the method has high classification accuracy for most classes and a few classes for unbalanced data sets.
【作者单位】: 浙江工业大学计算机科学与技术学院;美国辛辛那提大学智能系统实验室;
【基金】:国家自然科学基金(61103044) 浙江省自然科学基金(Y1110567) 浙江省科技厅计划项目(2010C31126,2011C21046)资助
【分类号】:TP18;TP393.08

【相似文献】

相关期刊论文 前10条

1 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期

2 杨向荣,宋擒豹,沈钧毅;基于数据挖掘的智能化入侵检测系统[J];计算机工程;2001年09期

3 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期

4 魏忠,王伟武,高俊鹏;入侵检测的旁路侦听的一种实现途径[J];空军雷达学院学报;2001年04期

5 李焕洲;网络安全和入侵检测技术[J];四川师范大学学报(自然科学版);2001年04期

6 周继军,李祥和;面向用户的网络安全预警系统[J];网络安全技术与应用;2001年01期

7 董小玲;;金诺网安与天融信结成产品联盟[J];计算机安全;2001年08期

8 吕慧勤,杨义先;一种基于CORBA技术的分布式入侵检测系统[J];计算机工程与应用;2002年15期

9 杜滨,杨寿保;基于入侵检测的立体防御系统体系结构研究[J];计算机工程与应用;2002年20期

10 卢桂艳,郭权,苏飞;基于移动代理的入侵检测系统的研究[J];大连民族学院学报;2002年03期

相关会议论文 前10条

1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年

2 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

3 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年

4 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年

5 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年

6 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年

7 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年

8 吴礼发;;网络入侵检测系统的研究[A];中国电子学会第七届学术年会论文集[C];2001年

9 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年

10 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年

相关重要报纸文章 前10条

1 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年

2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年

3 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年

4 北京 张率;防黑第一招[N];中国电脑教育报;2001年

5 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年

6 李刚;打IDS“组合拳”[N];中国计算机报;2004年

7 ;如何选择和使用UTM设备[N];网络世界;2009年

8 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年

9 ;入侵检测产品功能指标说明[N];网络世界;2001年

10 钟力 姚兰 粱中骐;掌握安全主动权[N];网络世界;2002年

相关博士学位论文 前10条

1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年

2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年

3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年

4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年

5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年

6 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

7 郭陟;可视化入侵检测研究[D];清华大学;2004年

8 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年

9 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年

10 李万;基于本体的入侵报警关联[D];北京交通大学;2010年

相关硕士学位论文 前10条

1 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年

2 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年

3 谢清森;改进的PrefixSpan算法在入侵检测中的应用[D];暨南大学;2010年

4 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年

5 刘晓;基于BP神经网络的智能入侵检测研究[D];重庆大学;2010年

6 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年

7 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年

8 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年

9 蔡伟贤;关联分析在入侵检测中的研究与应用[D];广东工业大学;2011年

10 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年



本文编号:2173019

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2173019.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7c0c2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com