当前位置:主页 > 管理论文 > 移动网络论文 >

基于XGBoost算法的入侵检测分析与应用

发布时间:2021-06-02 22:51
  近年来,网络技术的发展使得互联网的体量呈爆发式得增长。随着网络服务越来越多,网络安全问题也越来越得到人们的关注。从上世纪80年代开始,为了应对网络威胁,网络安全技术就已经开始投入了研究。许多经典的网络安全机制如数字签名、网络加密层、访问控制列表技术以及防火墙技术等等,在过去网络变化较少的情况下能够达到不错的网络安全保障效果。但是在现在的网络环境中,频繁的网络状态变化已经使得以上这些静态防护措施的效果变得越来越差,因此引入了入侵检测系统。入侵检测系统与传统的网络安全技术不同,从性能表现上来看,入侵检测系统能降低整体的误报率。对未知的攻击来说,入侵检测系统能够快速做出反应,主动学习新的威胁特征,保证了漏报率的降低。入侵检测系统中最重要的部分是检测分析所采用的方法。近年来,机器学习技术得到了长足的发展,因此本文从决策树算法开始引入,对该类机器学习算法的原理展开叙述。同时阐述了机器学习算法中决策树算法应用于入侵检测系统的优势并简单评估了算法的性能表现。之后在决策树算法的基础上,引入了最新的XGBoost算法。与基础的决策树算法相比,XGBoost算法在正则化优化方面引入了L1正则化与L2正则化... 

【文章来源】:上海交通大学上海市 211工程院校 985工程院校 教育部直属院校

【文章页数】:86 页

【学位级别】:硕士

【部分图文】:

基于XGBoost算法的入侵检测分析与应用


–1入侵检测发展趋势

流程图,流程图,模块,网络入侵检测


在 2000 年,CIDF 框架被 IETF 组织(The Internet Engineering Task Force)所采用,并集成到他们的 IDWG 框架(Intrusion Detection Working Group)中,IDWG 框架同样也是一个通用的网络入侵检测框架,主要分为四种功能模块 ,如图2–1所示。1. 事件模块:该模块由监测组件组成,用于监测主机或网络的流量情况,并获取流量信息输入至其他需要这些信息的模块中。2. 数据库模块:存储来自时间模块的网络流量信息,以便分析模块与响应模块处理。3. 分析模块:主要处理信息的模块,分析事件并检测潜在的恶意行为,以便及时产生警告。4. 响应模块:该模块主要为执行模块,当入侵行为发生的时候,响应并应对产生的威胁。除了基本框架之外,网络入侵检测领域有专用的组件通信协议,如 IDXP(‘Intru-sion Detection eXchange Protocol’,RFC 4767),以及专用的通信格式 IDMEF(IntrusionDetection MEssage Format

ROC曲线,决策树,ROC曲线


同的决策树算法进行简单的评估。首先本文对使用信息熵增益作为特征评分的 ID3 决策树进行评估,评估的标准是使用 ROC 曲线,并给出经过数据集训练的 ID3 决策树模型。从图3–1(a)中可以看到,id3决策树在 ID3 决策树上的表现。图3–1(b)中的是使用基尼指数进行特征评分的 CART 决策树的 ROC 曲线,可以看到其在 KDD Cup 99 数据集上的表现与 ID3 决策树相差得不多,其 ROC 曲线下的 AUC 面积都稍大与 0.8。图3–2是经过训练的 ID3 决策树的一小部分,由于整个树的深度太深,无法完整的在本文中展示,因此只截取了其中的根节点与子节点。从图中可以看到根节点使用了数据中第五个特征作为其分裂节点的特征,评价标准为熵增益。当样本经过该特征的判断后,返回 True 的样本被分到左子节点中


本文编号:3210898

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3210898.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d2767***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com