当前位置:主页 > 管理论文 > 移动网络论文 >

基于集成算法与DBN网络的网络入侵检测

发布时间:2020-03-24 13:12
【摘要】:现如今我们的生活与网络息息相关,网络在给人们的生活带来巨大便捷的同时也存在着安全隐患。人们为了消除这些隐患,便提出了网络入侵检测技术。尤其近十几年机器学习、神经网络的空前发展也推动了网络入侵检测技术的蓬勃发展。网络入侵检测技术是指为了防止网络被入侵,从而对网络的状态做实时检测的技术,它是一种主动进行防御的技术,它的存在不会影响到网络的正常运行,如果说防火墙是防止网络入侵的一道关卡,那么网络入侵检测就是防止网络入侵的第二道关卡,因此研究网络入侵检测技术的重要性不言而喻。为了研究网络入侵检测问题,本文使用了机器学习算法中的效果较好的集成算法建立了网络入侵检测模型。具体的工作和主要研究内容如下:1.网络入侵检测数据的预处理。本论文针对网络入侵检测问题,分析比较了国际上常用的两种数据集Kddcup99和NSL_KDD数据集,然后对NSL_KDD数据集进行了三个阶段的数据预处理:将标签变为数值阶段,将字符形式属性转化为数值形式属性阶段以及归一化阶段。2.基于集成算法对网络入侵检测问题的研究。本论文首先使用了集成算法随机森林对网络入侵检测问题进行建模处理;其次使用集成算法LightGBM对网络入侵检测进行建模,期间使用贝叶斯优化对参数进行寻优;之后使用集成算法CatBoost对网络入侵检测问题进行建模,建模时根据CatBoost算法的性质建立了两种不同的模型:基于集成算法CatBoost自处理类别型特征的网络入侵检测模型和基于集成算法CatBoost对转化成数值型特征的网络入侵检测模型。然后对比了三种集成算法的检测效果并将它们与其他的一些机器学习算法的检测效果进行对比,期间又使用了SMOTE算法对少数类数据集进行处理,最后为了进一步改善检测效果使用Stacking模型融合技术将几种集成算法以一种较优的两层Stacking结构融合成混合模型。3.基于DBN网络特征降维的研究。NSL_KDD数据集预处理之后特征可能会有些冗余,所以为了进一步提升检测效果,将注意力放在了特征降维上。采用深度置信网络(DBN)进行了特征的非线性提取,再将得到新特征的数据集输入到集成算法LightGBM上。为了验证所提出的使用DBN网络进行特征降维的有效性,又将其与使用传统特征提取方法PCA技术以及未做降维的LightGBM模型分类效果进行对比,发现DBN-LightGBM的检测效果最优,也验证了本论文提出的DBN-LightGBM网络入侵检测技术综合利用深度置信网络(DBN)的非线性特征提取优势以及集成算法LightGBM优良的分类预测性能。
【图文】:

论文结构


图 1-1 论文结构图第一章,绪论。主要介绍网络入侵检测的研究背景和意义以及目前究现状与论文结构。第二章,网络入侵检测的概述与数据集。主要介绍网络入侵的概念入侵检测方法有哪些不同的类别。同时也介绍了网络入侵检测所使用的KDDCpu99 和 NSL-KDD,以及对该数据集处理所使用的方法以及评价所用到的评价指标。第三章,基于集成算法的网络入侵检测。详细介绍了集成算法 Li集成算法随机森林以及集成算法 CatBoost 的原理,然后依次使用它们侵检测问题上建模,再进行模型效果的对比分析,对于出现的少数类样果较差的问题,使用了 SMOTE 算法处理。最后尝试使用了 Stacking 模术进一步提升检测效果。第四章,基于 DBN-LightGBM 的网络入侵检测。在之前使用LightGBM 构造模型的基础上进行进一步的降维工作。提出了 DBN-Lig型,通过实验确定 DBN 网络的各参数,为了验证其有效性将其与使用

内网,时限,流量,时间记录


6图 2-1 属于主机上网络流量的属性的字段及其含义解释2)一定时限内网络流量的属性指的是为了反映攻击之间的联系,统计现在的记录和前一段时间记录的某些联系。一定时限内网络流量的特征又分为两大类,一类是“same host”属性,,这里包含 5 种特征,还有一类是“same service”
【学位授予单位】:东华大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 梁川;;免疫理论的船舶网络入侵检测方法[J];舰船科学技术;2019年12期

2 余森;赵冉;;粒子群算法和支持向量机的网络入侵检测[J];微型电脑应用;2019年09期

3 刘玉标;;计算机网络入侵检测中人工智能技术的应用[J];科技风;2019年32期

4 谭世兵;;工业控制系统网络入侵检测的设计与实现[J];电脑知识与技术;2019年30期

5 于昕阳;;浅谈计算机网络入侵检测中免疫机制的应用[J];网络安全技术与应用;2017年02期

6 袁琴琴;吕林涛;;基于改进蚁群算法与遗传算法组合的网络入侵检测[J];重庆邮电大学学报(自然科学版);2017年01期

7 吕峰;马开阳;叶东海;;电子对抗系统网络入侵检测技术优化研究[J];计算机测量与控制;2017年06期

8 王鹏;;入侵检测系统在计算机网络安全中的设计与应用[J];无线互联科技;2017年12期

9 顾庆传;姜娜;;免疫机制在计算机网络入侵检测中的应用分析[J];电脑知识与技术;2017年16期

10 王文军;;如何在计算机教学中让学生了解学习网络入侵检测技术[J];职业;2017年25期

相关会议论文 前10条

1 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年

2 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

3 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

4 吴建龙;;基于蜂群算法的网络入侵检测模型优化研究[A];中国职协2015年度优秀科研成果获奖论文集(上册)[C];2016年

5 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

6 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

7 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

8 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

9 陈路莹;姜青山;陈黎飞;;一种面向网络入侵检测的特征选择方法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年

10 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年

相关重要报纸文章 前10条

1 ;Symantec ManHunt[N];中国计算机报;2004年

2 ;McAfee IntruShield主动防入侵[N];中国计算机报;2003年

3 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年

4 曾宇、王成江;服务器要走向“零”管理[N];中国计算机报;2002年

5 林然;中国IDC产业健康发展还缺什么?[N];通信产业报;2003年

6 ;StoneGate IPS永不间断 安全均衡[N];中国计算机报;2008年

7 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年

8 赛迪评测网络安全实验室 何军;预先阻断才安全[N];中国计算机报;2004年

9 ;McAfee缔造MyDoom克星[N];计算机世界;2004年

10 ;大型企业如何选择安全解决方案?[N];计算机世界;2004年

相关博士学位论文 前10条

1 许聪源;基于深度学习的网络入侵检测方法研究[D];浙江大学;2019年

2 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年

3 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年

4 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年

5 曾勇;资源受限场景下的容忍入侵关键技术研究[D];西安电子科技大学;2008年

6 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年

7 傅蓉蓉;无线传感器网络入侵检测关键技术研究[D];北京交通大学;2013年

8 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年

9 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年

10 Richard Maina Rimiru;[D];中南大学;2013年

相关硕士学位论文 前10条

1 于洋;基于深度学习的网络入侵检测技术研究[D];国防科技大学;2018年

2 周文

本文编号:2598366


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2598366.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户df6f5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com