当前位置:主页 > 管理论文 > 移动网络论文 >

基于非均衡数据分类的网络安全研究

发布时间:2020-03-26 07:06
【摘要】:由于网络的规模和复杂性不断增加,相应的网络安全问题也面临着巨大挑战。利用IDS、防火墙、NetFlow等安全设备产生的海量数据做进一步研究,是目前分析网络安全状态的重要手段。然而,市场上现有的网络安全分析系统对于非均衡数据的分类的能力仍然存在一定缺陷,虽然现有的分类算法在精确度上有了较高的提升,但是仍然存在不确定性和滞后性。一方面,对于少数类数据的分类精度没有特别考虑,导致异常数据的错误识别,从而引起安全事件;另一方面,对于新出现的异常数据类型的分类检测严重滞后,导致漏报、误报的产生,由此很可能给网络系统带来灾难性的后果,造成巨大的损失。为解决上述问题,本文提出基于自主学习的组合分类器算法。首先,通过自主学习的方法从大量未标记的网络安全数据中选择有价值的数据并标记,且将标记数据作为组合分类器的训练集。然后,在组合分类器中采用C4.5决策树构造的AdaBoost算法,并在训练过程中引入了误分类代价和惩罚函数,以减少非均衡数据中少数类的误分类。同时,通过与AdaBoost算法结合,增加了分类过程的多样性,获得较高的分类精度,有利于对网络安全数据分类性能的提升。最后通过仿真实验对本文所提出方法进行了验证,并和同类算法进行了对比。实验分别采用KDD Cup99数据集和网络实际抓取的数据包作为训练和测试集,较好的反映了真实网络环境。在对数据集进行预处理和特征提取之后,进行了召回率、精度和F度量值等指标和新类型异常数据检测效率的测试。结果表明,相比于原有传统的AdaBoost算法,本文所提出的算法在分类精度上表现良好,对于少数类的检测性能提升明显。最后,将算法应用于网络回溯分析系统,实现了更全面的、深入的流量分析,以及业务分析和网络故障的界定。
【图文】:

拓扑结构图,模拟网络,拓扑结构,攻击类型


到的 TCP、UDP、ICMP)从源 IP 地址到目标 IP 地址数据包的交互。被标记为两种类型:正常类型(normal)或异常类型(attack),其中异划分为 4 种大类共 39 种入侵类型,训练集中包含了 22 种攻击类型,作为未知攻击类型出现在测试集中。数据的仿真网络拓扑构造如图 3

特征标识,超级用户,操控,数据集中


即:无授权的对本地超级用户特权的使用和访问,例如,常见的buffer overflow attacks 操作等;(4)ROBING:端口监控或扫描操控。KDDcup99 数据集中的每条数据,使用 41 个特征标识来描述,,如图 3-2 所示:
【学位授予单位】:天津大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08

【参考文献】

相关期刊论文 前10条

1 赵小欢;夏靖波;李明辉;;基于随机森林算法的网络流量分类方法[J];中国电子科学研究院学报;2013年02期

2 李卓然;张永;;基于集成的非均衡数据分类主动学习算法[J];计算机应用与软件;2012年06期

3 钟瑛;朱顺痣;曾志强;洪文兴;;一种基于核学习的非均衡数据分类算法[J];厦门大学学报(自然科学版);2012年02期

4 张永;李卓然;刘小丹;;基于主动学习SMOTE的非均衡数据分类[J];计算机应用与软件;2012年03期

5 李强;严承华;朱瑶;;基于决策树的网络流量异常分析与检测[J];计算机工程;2012年05期

6 张东亮;董礼;;基于改进的朴素贝叶斯算法在垃圾短信过滤中的研究[J];计算机测量与控制;2012年02期

7 戴婷;宋斌;彭正洪;;基于灰色层次分析法的变电站通信网络状态评价[J];武汉大学学报(工学版);2011年04期

8 谷琼;袁磊;熊启军;宁彬;李文新;;基于非均衡数据集的代价敏感学习算法比较研究[J];微电子学与计算机;2011年08期

9 岳训;迟忠先;葛平俱;莫宏伟;郝艳友;;基于网络社区结构的训练集非均衡程度度量方法[J];小型微型计算机系统;2007年08期

10 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期



本文编号:2601132

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2601132.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8e987***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com