当前位置:主页 > 管理论文 > 移动网络论文 >

基于SMOTE和GBDT的网络入侵检测方法研究

发布时间:2018-11-15 09:03
【摘要】:现有的基于机器学习的入侵检测方法大多专注于提高整体检测率和降低整体的漏报率,忽视了少数类别的检测率和漏报率,为此,提出了一种基于SMOTE(synthetic minority oversampling technique)和GBDT(gradient boosting decision tree)的入侵检测方法。其核心思想是:首先在预处理阶段使用SMOTE技术提高少数类别的样本数量,且对多数类别样本降采样,最后在平衡数据集上训练GBDT分类器。利用KDD99数据集进行实验验证,并与在原始训练集上训练的分类器、KDD99竞赛的最好成绩进行对比。结果表明,该方法在保持较高的整体正确率的同时,其平均漏报率比KDD99最好成绩及原始训练集上的模型降低了约17%,从而证明了该方法的有效性。
[Abstract]:Most of the existing intrusion detection methods based on machine learning focus on increasing the overall detection rate and reducing the overall missing reporting rate, ignoring a few types of detection rate and missing reporting rate. An intrusion detection method based on SMOTE (synthetic minority oversampling technique) and GBDT (gradient boosting decision tree) is proposed. Its core idea is: firstly, the SMOTE technique is used to increase the number of samples in a few categories in the preprocessing stage, and the samples of most categories are de-sampled. Finally, the GBDT classifier is trained on the balanced data set. The KDD99 data set is used for experimental verification and compared with the classifier trained on the original training set and the best result of the KDD99 competition. The results show that while maintaining a high overall accuracy, the average miss rate of the method is about 17% lower than that of the best KDD99 score and the model on the original training set, thus proving the effectiveness of the method.
【作者单位】: 西安电子科技大学通信工程学院;北京电子科技学院;
【基金】:国家自然科学基金资助项目(61103210) 中央高校基本科研业务费专项资金资助项目(328201507)
【分类号】:TP181;TP393.08

【相似文献】

相关期刊论文 前10条

1 郝耀辉;郭渊博;刘伟;;一种安全协议入侵检测方法[J];网络安全技术与应用;2008年01期

2 吴新民;两种典型的入侵检测方法研究[J];计算机工程与应用;2002年10期

3 鲁宏伟,罗钢;基于专家系统的入侵检测方法[J];武钢技术;2003年01期

4 蒋盛益,李庆华,王卉,孟中楼;一种基于聚类的有指导的入侵检测方法[J];小型微型计算机系统;2005年06期

5 蒋盛益,李庆华;基于引力的入侵检测方法[J];系统仿真学报;2005年09期

6 麦永浩;刘志军;薛琴;;电子警务的入侵检测方法研究[J];湖北警官学院学报;2005年05期

7 蒋盛益,李庆华;无指导的入侵检测方法[J];计算机工程;2005年09期

8 蒋盛益;李庆华;;有指导的入侵检测方法研究[J];通信学报;2006年03期

9 王国栋;;入侵检测方法浅析[J];科技创新导报;2008年05期

10 黄铁;刘巧梅;;基于模糊遗传学习的入侵检测方法[J];计算技术与自动化;2008年03期

相关会议论文 前10条

1 何一青;;一种基于有向二分图模型和贝叶斯网络的入侵检测方法[A];第27次全国计算机安全学术交流会论文集[C];2012年

2 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

3 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年

4 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年

5 张克农;陆佳华;高明;;一种基于FPGA的千兆网络入侵检测方法与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

6 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年

7 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

9 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

10 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

相关重要报纸文章 前2条

1 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年

2 ;Symantec ManHunt[N];中国计算机报;2004年

相关博士学位论文 前10条

1 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年

2 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年

3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年

4 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年

5 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年

6 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年

7 解男男;机器学习方法在入侵检测中的应用研究[D];吉林大学;2015年

8 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年

9 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年

10 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年

相关硕士学位论文 前10条

1 王莉;基于改进模糊认知图的入侵检测方法研究[D];天津理工大学;2013年

2 何文河;云环境下基于改进BP算法的入侵检测方法研究[D];广西大学;2015年

3 顾茜;基于信道状态信息的入侵检测方法研究[D];燕山大学;2016年

4 王珊;基于网络流量特征分析的跳板入侵检测方法的研究[D];华侨大学;2016年

5 张超超;智能电网高级量测体系入侵检测方法研究[D];华北电力大学(北京);2016年

6 陈佳;基于粒子群和模糊聚类算法的入侵检测方法研究[D];广西大学;2015年

7 刘铭;基于CMABC参数优化的SVM多分类入侵检测方法研究[D];广西大学;2015年

8 董伟伟;基于Dempster-Shafer理论的GHSOM入侵检测方法[D];哈尔滨理工大学;2016年

9 兰妥;基于聚类分析的入侵检测方法研究[D];厦门大学;2009年

10 刘思佳;智能网络入侵检测方法的研究[D];西华大学;2009年



本文编号:2332845

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2332845.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户aa82a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com