当前位置:主页 > 管理论文 > 移动网络论文 >

基于集成PU学习数据流分类的入侵检测方法

发布时间:2019-08-15 10:19
【摘要】:入侵检测问题可以模型化为数据流分类问题,传统的数据流分类算法需要标注大量的训练样本,代价昂贵,降低了相关算法的实用性.在PU学习算法中,仅需标注部分正例样本就可以构造分类器.对此本文提出一种动态的集成PU学习数据流分类的入侵检测方法,只需要人工标注少量的正例样本,就可以构造数据流分类器.在人工数据集和真实数据集上的实验表明,该方法具有较好的分类性能,在处理偏斜数据流上优于三种PU学习分类方法,并具有较高的入侵检测率.
[Abstract]:Intrusion detection problem can be modeled into data stream classification problem. The traditional data stream classification algorithm needs to be marked with a large number of training samples, which is expensive, which reduces the practicability of related algorithm.In PU learning algorithm, only some regular samples can be labeled to construct the classifier. In this paper, a dynamic intrusion detection method of integrated PU learning data flow classification is proposed in this paper, and the data stream classifier can be constructed only by manual labeling a small number of regular samples. Experiments on artificial data sets and real data sets shows that this method has better classification performance, which is better than three methods of PU learning classification methods for processing bias data flow, and high intrusion detection rate.
【作者单位】: 西北工业大学自动化学院;
【基金】:国家自然科学基金项目(61201321)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 田俊峰;刘仙跃;;入侵检测数据分类模型—PCANN[J];微电子学与计算机;2007年09期

2 尹向东;;基于正态云模型的网络入侵检测[J];微电子学与计算机;2010年10期

3 康世瑜;;基于数据挖掘和特征选择的入侵检测模型[J];微电子学与计算机;2011年08期

【共引文献】

相关期刊论文 前6条

1 ;SPEECH EMOTION RECOGNITION USING MODIFIED QUADRATIC DISCRIMINATION FUNCTION[J];Journal of Electronics(China);2008年06期

2 王晓霞;孙德才;唐耀庚;;改进的入侵检测数据降维方法[J];计算机工程与应用;2011年25期

3 林冬茂;薛德黔;;一种基于无监督免疫优化分层的网络入侵检测算法[J];计算机科学;2013年03期

4 石艳荣;贺永强;;一种基于关联的IDS告警分析模型[J];微电子学与计算机;2008年12期

5 黄双福;陈贤富;;基于改进SVM主动学习算法的入侵检测[J];微电子学与计算机;2010年03期

6 赵艳;赵力;邹采荣;;结合韵律和音质参数的改进二次判别式在语音情感识别中的应用[J];信号处理;2009年06期

【二级参考文献】

相关期刊论文 前8条

1 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期

2 赵卫伟,李德毅;基于云模型的入侵检测方法[J];计算机工程与应用;2003年26期

3 林果园;黄皓;张永平;;入侵检测系统研究进展[J];计算机科学;2008年02期

4 姜伟;高知新;李本喜;;基于多维云模型的入侵检测[J];计算机工程;2006年24期

5 唐勇;卢锡城;王勇军;;攻击特征自动提取技术综述[J];通信学报;2009年02期

6 陈丽丽,李卫,管晓宏,祝春华;一种基于网络的入侵检测系统的研究与实现[J];微电子学与计算机;2004年06期

7 王丽娜,徐巍,刘铸;基于相似度聚类分析方法的异常入侵检测系统的模型及实现[J];小型微型计算机系统;2004年07期

8 刘常昱,李德毅,杜瀊,韩旭;正态云模型的统计分析[J];信息与控制;2005年02期

【相似文献】

相关期刊论文 前10条

1 董新汶;;下一代入侵检测技术分析[J];中国高新技术企业;2008年12期

2 李玉君;;基于联动模式的防火墙和入侵检测[J];电脑知识与技术;2009年03期

3 李涵,杨波;基于分层结构和协作式代理的NIDS的研究与实现[J];济南大学学报(自然科学版);2003年01期

4 ;东方龙马入侵检测系统[J];网络安全技术与应用;2003年04期

5 杨锋;钟诚;尹梦晓;;基于异构机群的高速网络入侵检测系统[J];计算机工程;2008年21期

6 查东辉;;入侵防御系统技术[J];信息安全与通信保密;2009年02期

7 陶婧;张俊;;基于BP神经网络的shellcode检测[J];科技信息;2010年04期

8 朱帆;;僵尸网络检测和防范研究[J];现代商贸工业;2010年12期

9 李涵,杨波;基于分层结构的网络入侵检测模型的研究与实现[J];计算机工程与应用;2003年35期

10 徐祥生;;在校园网部署入侵防御系统[J];网络安全技术与应用;2006年05期

相关会议论文 前10条

1 谭建龙;郭丽;刘萍;沈星星;;建立数据流管理系统GodRiver[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

2 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

3 沈星星;张吉;谭建龙;郭丽;;基于数据流管理平台的未知蠕虫发现[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

4 韩w,

本文编号:2526935


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2526935.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c2c97***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com