基于特征选择的两级混合入侵检测方法
发布时间:2021-08-25 10:26
为提高入侵检测方法的检测率、降低误报率并提高对未知类型攻击准确率,提出一种以特征选择为基础的混合入侵检测方法。利用fisher分对特征进行降维处理,选择出与类别相关度大的特征子集;为解决样本的多元性问题,引入超图的Helly属性对得到的特征子集进行再次筛选,得到最终的最优特征子集;利用随机森林和改进的K均值(K-Means)聚类作为联合分类器,采用二次检测的方式确定样本所属类别。实验结果表明,该方法有效且可行,为入侵检测提供了可参考的算法模型。
【文章来源】:计算机工程与设计. 2020,41(03)北大核心
【文章页数】:7 页
【部分图文】:
超图结构
对于给定的一个超图H={V,E},若E={E1,E2,E3},V={v1,v2,v3,v4,v5,v6,v7,v8},其中E1={v1,v2,v3,v4},E2={v3,v4,v5,v6},E3={v3,v7,v8},则超边E1与E2的交集为{v3,v4},超边E1、E2与E3的交集为{v3}。若一个超图H存在Helly属性,其中,H={V,E},顶点V={v1,v2,…,vm},超边E={E1,E2,…,En},则需要满足,如图2所示。图2(a)表示任意一对超边都有相同的交集,在超图H={V,E}中,E={E1,E2,E3},V={v1,v2,v3,v4,v5,v6,v7},E1={v1,v2,v3},E2={v3,v4,v5},E3={v3,v6,v7},利用Helly属性可以得到顶点v3是超边{E1,E2,E3}的共同交点,即E1∩E2={v3},E1∩E3={v3},E2∩E3={v3}。
KDD CUP’99数据集来自麻省理工学院林肯实验室,在业内目前被广泛用于对入侵检测问题研究[11]。该数据集中的每个样本有42个维度的特征数据。属性分类及个数参见文献[12]中表2-1。该数据集主要包括4种类型的攻击:Dos(拒绝服务攻击)、Probe(端口监视或扫描)、R2L(远程主机的未授权访问)及U2R(未授权的本地超级用户特权访问)。本文采用10%的KDD CUP’99数据集作为训练集,该数据集包含了494 021条数据记录,其攻击类型参见文献[12]中表2-2。为了检验模型的泛化性能,采用KDD CUP’99Corrected数据集作为测试集,该数据集包含了311 029条数据记录,其中包括了17种新型攻击类型,详情参见文献[12]中表2-3。各类别在训练集和测试集中的数目参见文献[12]中表2-4。3.1.2 数据预处理
【参考文献】:
期刊论文
[1]基于dCNN的入侵检测方法[J]. 张思聪,谢晓尧,徐洋. 清华大学学报(自然科学版). 2019(01)
[2]深度学习应用于网络空间安全的现状、趋势与展望[J]. 张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 计算机研究与发展. 2018(06)
[3]基于自编码网络特征降维的轻量级入侵检测模型[J]. 高妮,高岭,贺毅岳,王海. 电子学报. 2017(03)
[4]基于超图的多模态关联特征处理方法[J]. 罗永恩,胡继承,徐茜. 计算机工程. 2017(01)
[5]基于Fisher分和支持向量机的特征选择算法[J]. 张润莲,张昭,彭小金,曾兵. 计算机工程与设计. 2014(12)
硕士论文
[1]基于机器学习的择优算法在入侵检测中的研究[D]. 周谭盛子.桂林电子科技大学 2019
[2]基于优化后的随机森林算法的入侵检测技术研究[D]. 欧阳丽.湖南大学 2018
[3]基于k-means的入侵检测方法研究[D]. 闫義涵.哈尔滨工业大学 2017
[4]基于随机搜索策略的多标签特征选择方法研究[D]. 赵磊.南京师范大学 2016
本文编号:3361941
【文章来源】:计算机工程与设计. 2020,41(03)北大核心
【文章页数】:7 页
【部分图文】:
超图结构
对于给定的一个超图H={V,E},若E={E1,E2,E3},V={v1,v2,v3,v4,v5,v6,v7,v8},其中E1={v1,v2,v3,v4},E2={v3,v4,v5,v6},E3={v3,v7,v8},则超边E1与E2的交集为{v3,v4},超边E1、E2与E3的交集为{v3}。若一个超图H存在Helly属性,其中,H={V,E},顶点V={v1,v2,…,vm},超边E={E1,E2,…,En},则需要满足,如图2所示。图2(a)表示任意一对超边都有相同的交集,在超图H={V,E}中,E={E1,E2,E3},V={v1,v2,v3,v4,v5,v6,v7},E1={v1,v2,v3},E2={v3,v4,v5},E3={v3,v6,v7},利用Helly属性可以得到顶点v3是超边{E1,E2,E3}的共同交点,即E1∩E2={v3},E1∩E3={v3},E2∩E3={v3}。
KDD CUP’99数据集来自麻省理工学院林肯实验室,在业内目前被广泛用于对入侵检测问题研究[11]。该数据集中的每个样本有42个维度的特征数据。属性分类及个数参见文献[12]中表2-1。该数据集主要包括4种类型的攻击:Dos(拒绝服务攻击)、Probe(端口监视或扫描)、R2L(远程主机的未授权访问)及U2R(未授权的本地超级用户特权访问)。本文采用10%的KDD CUP’99数据集作为训练集,该数据集包含了494 021条数据记录,其攻击类型参见文献[12]中表2-2。为了检验模型的泛化性能,采用KDD CUP’99Corrected数据集作为测试集,该数据集包含了311 029条数据记录,其中包括了17种新型攻击类型,详情参见文献[12]中表2-3。各类别在训练集和测试集中的数目参见文献[12]中表2-4。3.1.2 数据预处理
【参考文献】:
期刊论文
[1]基于dCNN的入侵检测方法[J]. 张思聪,谢晓尧,徐洋. 清华大学学报(自然科学版). 2019(01)
[2]深度学习应用于网络空间安全的现状、趋势与展望[J]. 张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 计算机研究与发展. 2018(06)
[3]基于自编码网络特征降维的轻量级入侵检测模型[J]. 高妮,高岭,贺毅岳,王海. 电子学报. 2017(03)
[4]基于超图的多模态关联特征处理方法[J]. 罗永恩,胡继承,徐茜. 计算机工程. 2017(01)
[5]基于Fisher分和支持向量机的特征选择算法[J]. 张润莲,张昭,彭小金,曾兵. 计算机工程与设计. 2014(12)
硕士论文
[1]基于机器学习的择优算法在入侵检测中的研究[D]. 周谭盛子.桂林电子科技大学 2019
[2]基于优化后的随机森林算法的入侵检测技术研究[D]. 欧阳丽.湖南大学 2018
[3]基于k-means的入侵检测方法研究[D]. 闫義涵.哈尔滨工业大学 2017
[4]基于随机搜索策略的多标签特征选择方法研究[D]. 赵磊.南京师范大学 2016
本文编号:3361941
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3361941.html