一种基于半监督GHSOM的入侵检测方法
[Abstract]:Intrusion detection method based on neural network is an important development direction of intrusion detection technology. Based on the existing algorithms of unsupervised growth-type hierarchical self-organizing mapping (growing hierarchical self-organizing maps,GHSOM) neural network, a semi-supervised GHSOM algorithm is proposed. The algorithm uses a small amount of tagged data to guide the large-scale untagged data clustering process. On the one hand, we use the semi-supervised mechanism of cop-kmeans for reference to solve the problem of returning null partition in the original algorithm, and apply it to the GHSOM algorithm. On the other hand, the concept of neuron information entropy is proposed to judge the growth of subnets, which improves the accuracy of subnetting in GHSOM networks. In addition, the labeled data is used to automatically determine the intrusion type of clustering results. Compared with the unsupervised GHSOM algorithm, the semi-supervised GHSOM algorithm has a higher detection rate against all kinds of attacks compared with the KDD Cup 1999 dataset and the simulated dataset under the LAN environment. The intrusion detection experiment shows that the semi-supervised GHSOM algorithm has a higher detection rate than the unsupervised GHSOM algorithm.
【作者单位】: 北京大学软件与微电子学院;
【基金】:国家自然科学基金项目(61070237,61232005,61073156)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前1条
1 杨雅辉;姜电波;沈晴霓;夏敏;;基于改进的GHSOM的入侵检测研究[J];通信学报;2011年01期
【共引文献】
相关期刊论文 前10条
1 刘明;高玉琢;;一种基于Snort规则和神经网络的混合入侵检测模型[J];广西大学学报(自然科学版);2011年S1期
2 赵建华;李伟华;;有监督SOM神经网络在入侵检测中的应用[J];计算机工程;2012年12期
3 李振美;;由粗到精分层技术下的复杂网络入侵检测方法研究[J];科学技术与工程;2013年30期
4 刘明珍;;基于CPSO-LSSVM的网络入侵检测[J];计算机工程;2013年11期
5 杨雅辉;黄海珍;沈晴霓;吴中海;张英;;基于增量式GHSOM神经网络模型的入侵检测研究[J];计算机学报;2014年05期
6 张志华;;高密度特征的网络入侵检测算法研究[J];激光杂志;2015年02期
7 王菲;;无线传感网络低空干扰下的通信优化模型仿真[J];计算机仿真;2015年01期
8 张永强;张墨华;;反向学习粒子群算法和多层分类器相融合的网络入侵检测[J];计算机应用与软件;2015年04期
9 林楷;贾春福;石乐义;;分布式时间戳同步技术的改进[J];通信学报;2012年10期
10 梁潘;;基于HMM和自组织映射的网络入侵检测算法[J];青岛科技大学学报(自然科学版);2014年04期
相关硕士学位论文 前2条
1 李超群;入侵检测和分布式防火墙策略配置研究[D];重庆大学;2012年
2 曹庆;基于互信息与KNN的入侵检测技术研究[D];华东理工大学;2014年
【二级参考文献】
相关期刊论文 前1条
1 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期
【相似文献】
相关期刊论文 前10条
1 马锐,刘玉树,杜彦辉;基于神经网络专家系统的入侵检测方法[J];计算机工程与应用;2004年02期
2 卢辉斌;徐刚;;一种新的基于数据挖掘的入侵检测方法[J];微处理机;2006年04期
3 罗敏;阴晓光;张焕国;王丽娜;;基于孤立点检测的入侵检测方法研究[J];计算机工程与应用;2007年13期
4 曹玉林;海生元;;基于异常的入侵检测方法分析[J];青海师范大学学报(自然科学版);2008年04期
5 黄同心;臧洌;聂盼盼;;基于半监督优化分类的入侵检测方法研究[J];科学技术与工程;2012年01期
6 孙立奎;王洪玉;吴力飞;王洁;;基于信号差分特性的被动入侵检测方法[J];传感技术学报;2012年11期
7 周晖;朱立庆;杨振;程亚乔;;基于分簇的节点复制攻击入侵检测方法[J];传感器与微系统;2014年05期
8 李林海;黄国策;路惠明;;入侵检测方法的研究与发展趋势[J];计算机安全;2002年10期
9 赵卫伟,李德毅;基于云模型的入侵检测方法[J];计算机工程与应用;2003年26期
10 慕巍,宋华,戴一奇;一种新的基于规范的混合入侵检测方法[J];计算机工程;2005年09期
相关会议论文 前5条
1 何一青;;一种基于有向二分图模型和贝叶斯网络的入侵检测方法[A];第27次全国计算机安全学术交流会论文集[C];2012年
2 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
3 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年
4 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
5 张克农;陆佳华;高明;;一种基于FPGA的千兆网络入侵检测方法与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
相关博士学位论文 前5条
1 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
2 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
4 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
5 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
相关硕士学位论文 前10条
1 王莉;基于改进模糊认知图的入侵检测方法研究[D];天津理工大学;2013年
2 兰妥;基于聚类分析的入侵检测方法研究[D];厦门大学;2009年
3 刘思佳;智能网络入侵检测方法的研究[D];西华大学;2009年
4 黄同心;基于半监督优化分类的入侵检测方法研究[D];南京航空航天大学;2012年
5 刘燕;基于数据挖掘的入侵检测方法研究[D];西安电子科技大学;2007年
6 陈莉;基于支持向量机的入侵检测方法研究[D];苏州大学;2009年
7 王宏;基于聚类分析的入侵检测方法研究[D];四川大学;2006年
8 罗耀锋;面向工业控制系统的入侵检测方法的研究与设计[D];浙江大学;2013年
9 郭春阳;基于人工免疫的入侵检测方法研究[D];哈尔滨工程大学;2007年
10 蔡文君;基于数据挖掘的入侵检测方法研究[D];中南大学;2008年
,本文编号:2435652
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2435652.html