当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于半监督GHSOM的入侵检测方法

发布时间:2019-03-06 15:34
【摘要】:基于神经网络的入侵检测方法是入侵检测技术的一个重要发展方向.在已有无监督生长型分层自组织映射(growing hierarchical self-organizing maps,GHSOM)神经网络算法的基础上,提出了一种半监督GHSOM算法.该算法利用少量有标签的数据指导大规模无标签数据的聚类过程.一方面借鉴cop-kmeans半监督机制,解决了原始算法中返回空划分的问题,并将其应用到GHSOM算法中.另一方面提出了神经元信息熵的概念作为子网生长的判断条件,提高了GHSOM网络子网划分的精度.此外还利用有标签的数据自动确定聚类结果的入侵类型.对KDD Cup 1999数据集和LAN环境下模拟产生的数据集进行的入侵检测实验表明:相比于无监督的GHSOM算法,半监督的GHSOM算法对各种类型的攻击具有较高的检测率.
[Abstract]:Intrusion detection method based on neural network is an important development direction of intrusion detection technology. Based on the existing algorithms of unsupervised growth-type hierarchical self-organizing mapping (growing hierarchical self-organizing maps,GHSOM) neural network, a semi-supervised GHSOM algorithm is proposed. The algorithm uses a small amount of tagged data to guide the large-scale untagged data clustering process. On the one hand, we use the semi-supervised mechanism of cop-kmeans for reference to solve the problem of returning null partition in the original algorithm, and apply it to the GHSOM algorithm. On the other hand, the concept of neuron information entropy is proposed to judge the growth of subnets, which improves the accuracy of subnetting in GHSOM networks. In addition, the labeled data is used to automatically determine the intrusion type of clustering results. Compared with the unsupervised GHSOM algorithm, the semi-supervised GHSOM algorithm has a higher detection rate against all kinds of attacks compared with the KDD Cup 1999 dataset and the simulated dataset under the LAN environment. The intrusion detection experiment shows that the semi-supervised GHSOM algorithm has a higher detection rate than the unsupervised GHSOM algorithm.
【作者单位】: 北京大学软件与微电子学院;
【基金】:国家自然科学基金项目(61070237,61232005,61073156)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前1条

1 杨雅辉;姜电波;沈晴霓;夏敏;;基于改进的GHSOM的入侵检测研究[J];通信学报;2011年01期

【共引文献】

相关期刊论文 前10条

1 刘明;高玉琢;;一种基于Snort规则和神经网络的混合入侵检测模型[J];广西大学学报(自然科学版);2011年S1期

2 赵建华;李伟华;;有监督SOM神经网络在入侵检测中的应用[J];计算机工程;2012年12期

3 李振美;;由粗到精分层技术下的复杂网络入侵检测方法研究[J];科学技术与工程;2013年30期

4 刘明珍;;基于CPSO-LSSVM的网络入侵检测[J];计算机工程;2013年11期

5 杨雅辉;黄海珍;沈晴霓;吴中海;张英;;基于增量式GHSOM神经网络模型的入侵检测研究[J];计算机学报;2014年05期

6 张志华;;高密度特征的网络入侵检测算法研究[J];激光杂志;2015年02期

7 王菲;;无线传感网络低空干扰下的通信优化模型仿真[J];计算机仿真;2015年01期

8 张永强;张墨华;;反向学习粒子群算法和多层分类器相融合的网络入侵检测[J];计算机应用与软件;2015年04期

9 林楷;贾春福;石乐义;;分布式时间戳同步技术的改进[J];通信学报;2012年10期

10 梁潘;;基于HMM和自组织映射的网络入侵检测算法[J];青岛科技大学学报(自然科学版);2014年04期

相关硕士学位论文 前2条

1 李超群;入侵检测和分布式防火墙策略配置研究[D];重庆大学;2012年

2 曹庆;基于互信息与KNN的入侵检测技术研究[D];华东理工大学;2014年

【二级参考文献】

相关期刊论文 前1条

1 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期

【相似文献】

相关期刊论文 前10条

1 马锐,刘玉树,杜彦辉;基于神经网络专家系统的入侵检测方法[J];计算机工程与应用;2004年02期

2 卢辉斌;徐刚;;一种新的基于数据挖掘的入侵检测方法[J];微处理机;2006年04期

3 罗敏;阴晓光;张焕国;王丽娜;;基于孤立点检测的入侵检测方法研究[J];计算机工程与应用;2007年13期

4 曹玉林;海生元;;基于异常的入侵检测方法分析[J];青海师范大学学报(自然科学版);2008年04期

5 黄同心;臧洌;聂盼盼;;基于半监督优化分类的入侵检测方法研究[J];科学技术与工程;2012年01期

6 孙立奎;王洪玉;吴力飞;王洁;;基于信号差分特性的被动入侵检测方法[J];传感技术学报;2012年11期

7 周晖;朱立庆;杨振;程亚乔;;基于分簇的节点复制攻击入侵检测方法[J];传感器与微系统;2014年05期

8 李林海;黄国策;路惠明;;入侵检测方法的研究与发展趋势[J];计算机安全;2002年10期

9 赵卫伟,李德毅;基于云模型的入侵检测方法[J];计算机工程与应用;2003年26期

10 慕巍,宋华,戴一奇;一种新的基于规范的混合入侵检测方法[J];计算机工程;2005年09期

相关会议论文 前5条

1 何一青;;一种基于有向二分图模型和贝叶斯网络的入侵检测方法[A];第27次全国计算机安全学术交流会论文集[C];2012年

2 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

3 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年

4 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年

5 张克农;陆佳华;高明;;一种基于FPGA的千兆网络入侵检测方法与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

相关博士学位论文 前5条

1 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年

2 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年

3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年

4 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年

5 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年

相关硕士学位论文 前10条

1 王莉;基于改进模糊认知图的入侵检测方法研究[D];天津理工大学;2013年

2 兰妥;基于聚类分析的入侵检测方法研究[D];厦门大学;2009年

3 刘思佳;智能网络入侵检测方法的研究[D];西华大学;2009年

4 黄同心;基于半监督优化分类的入侵检测方法研究[D];南京航空航天大学;2012年

5 刘燕;基于数据挖掘的入侵检测方法研究[D];西安电子科技大学;2007年

6 陈莉;基于支持向量机的入侵检测方法研究[D];苏州大学;2009年

7 王宏;基于聚类分析的入侵检测方法研究[D];四川大学;2006年

8 罗耀锋;面向工业控制系统的入侵检测方法的研究与设计[D];浙江大学;2013年

9 郭春阳;基于人工免疫的入侵检测方法研究[D];哈尔滨工程大学;2007年

10 蔡文君;基于数据挖掘的入侵检测方法研究[D];中南大学;2008年



本文编号:2435652

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2435652.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户79b97***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com