基于决策树分类的网络异常流检测与过滤
发布时间:2021-09-19 18:48
快速发展的计算机网络在给人们带来便利的同时,也因为各种各样异常流的出现,给人们带来安全上的困扰。而当前针对网络异常流的各种检测系统都或多或少存在瑕疵,如最常见的入侵检测系统(IDS)。市场化的IDS由于缺乏自学习的能力,开发和维护人员不得不实时的更新系统的病毒库,才能使系统正常的工作。随着近几年机器学习和数据挖掘的出现,网络异常流的检测出现了新的思路和方法。网络异常流的攻击特性,使得其在流量特征上必然与正常网络流存在或多或少的差异,而这些差异可以使用机器学习挖掘出来的模式和规则来表示。当前各种使用机器学习进行的异常流检测研究和实验不断出现,而且大都取得了良好的效果。但由于网络异常流的复杂性和多样性,这些研究和实验仍然存在诸多问题;比如一些实验需要大量的训练样本才能有效;而另一些实验仍然存在很高的漏报率或误报率;因此对基于机器学习的异常流检测方法的研究仍然有很长的路要走。本论文通过对决策树分类算法、随机森林和AdaBoost分类算法进行深入的研究;在AdaBoost算法的基础上通过引入随机森林的多决策树投票机制,提出了以C4.5决策树为核心的基于AdaBoost强分类器群(简称AdaBo...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:88 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 论文研究背景与研究意义
1.2 国内外对异常流检测的研究现状
1.3 论文主要研究内容与结构
第二章 相关理论及基础算法研究
2.1 信息增益和信息增益率
2.2 决策树分类算法分析
2.2.1 决策树算法概述
2.2.2 分裂属性选择
2.2.3 常见的几种决策树分类算法
2.3 Boosting算法研究
2.4 AdaBoost分类算法研究
2.4.1 AdaBoost算法概述
2.4.2 AdaBoost分类器构建过程
2.5 随机森林算法研究
2.5.1 随机森林概述
2.5.2 随机森林的泛化误差估计
2.5.3 随机森林的特点
2.6 本章小结
第三章 基于AdaBoost群_C4.5的网络异常流检测算法
3.1 网络数据流分析
3.1.1 正常流的传输特征
3.1.2 异常流的传输特征
3.1.3 正常流与异常流对比
3.1.4 网络流属性数据提取
3.2 AdaBoost群_C4.5算法设计
3.2.1 算法思想
3.2.2 算法的输入的处理
3.2.3 算法性能分析
3.3 基于AdaBoost群_C4.5的异常流检测实现步骤
3.4 本章小结
第四章 异常流检测原型系统的设计与实现
4.1 异常流检测原型系统设计
4.1.1 系统模型设计
4.1.2 数据库存储设计
4.1.3 数据结构设计
4.2 仿真与数据提取模块
4.3 数据预处理模块
4.3.1 字符串类型的数值化处理
4.4 样本集和属性集的划分模块
4.5 属性离散化模块
4.6 AdaBoost构造模块
4.6.1 弱分类器的构造
4.7 异常流判定模块
4.8 本章小结
第五章 实验与分析
5.1 实验环境搭建
5.2 实验数据
5.3 实验结果分析
5.4 本章小结
第六章 总结与展望
6.1 论文总结
6.2 工作展望
致谢
参考文献
【参考文献】:
期刊论文
[1]相关向量机分类方法的研究进展与分析[J]. 赵春晖,张燚. 智能系统学报. 2012(04)
[2]基于决策树的网络流量异常分析与检测[J]. 李强,严承华,朱瑶. 计算机工程. 2012(05)
[3]随机森林方法研究综述[J]. 方匡南,吴见彬,朱建平,谢邦昌. 统计与信息论坛. 2011(03)
[4]入侵检测数据集KDD CUP99研究[J]. 张新有,曾华燊,贾磊. 计算机工程与设计. 2010(22)
[5]基于流量信息结构的异常检测[J]. 朱应武,杨家海,张金祥. 软件学报. 2010(10)
[6]用于分类的随机森林和Bagging分类树比较[J]. 马景义,谢邦昌. 统计与信息论坛. 2010(10)
[7]连续型Adaboost算法研究[J]. 严超,王元庆. 计算机科学. 2010(09)
[8]学习算法的稳定性与泛化:一种新的稳定性框架[J]. 张海,徐宗本. 数学学报. 2009(03)
[9]基于机器学习方法的入侵检测技术的研究[J]. 邓安远. 计算机科学. 2008(01)
[10]一种基于统计的网络流量异常检测方法[J]. 崔伟兰,尹逊伟,程永强. 网络安全技术与应用. 2008(01)
博士论文
[1]基于统计机器学习的网络入侵检测分类研究[D]. 郑凯梅.中国矿业大学(北京) 2010
[2]朴素贝叶斯分类器及其改进算法研究[D]. 蒋良孝.中国地质大学 2009
[3]基于网络行为的蠕虫检测关键技术研究[D]. 肖枫涛.国防科学技术大学 2009
[4]模糊分类模型的研究[D]. 阳爱民.复旦大学 2005
硕士论文
[1]基于AdaBoost算法的人脸检测研究[D]. 王英明.南京理工大学 2008
本文编号:3402144
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:88 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 论文研究背景与研究意义
1.2 国内外对异常流检测的研究现状
1.3 论文主要研究内容与结构
第二章 相关理论及基础算法研究
2.1 信息增益和信息增益率
2.2 决策树分类算法分析
2.2.1 决策树算法概述
2.2.2 分裂属性选择
2.2.3 常见的几种决策树分类算法
2.3 Boosting算法研究
2.4 AdaBoost分类算法研究
2.4.1 AdaBoost算法概述
2.4.2 AdaBoost分类器构建过程
2.5 随机森林算法研究
2.5.1 随机森林概述
2.5.2 随机森林的泛化误差估计
2.5.3 随机森林的特点
2.6 本章小结
第三章 基于AdaBoost群_C4.5的网络异常流检测算法
3.1 网络数据流分析
3.1.1 正常流的传输特征
3.1.2 异常流的传输特征
3.1.3 正常流与异常流对比
3.1.4 网络流属性数据提取
3.2 AdaBoost群_C4.5算法设计
3.2.1 算法思想
3.2.2 算法的输入的处理
3.2.3 算法性能分析
3.3 基于AdaBoost群_C4.5的异常流检测实现步骤
3.4 本章小结
第四章 异常流检测原型系统的设计与实现
4.1 异常流检测原型系统设计
4.1.1 系统模型设计
4.1.2 数据库存储设计
4.1.3 数据结构设计
4.2 仿真与数据提取模块
4.3 数据预处理模块
4.3.1 字符串类型的数值化处理
4.4 样本集和属性集的划分模块
4.5 属性离散化模块
4.6 AdaBoost构造模块
4.6.1 弱分类器的构造
4.7 异常流判定模块
4.8 本章小结
第五章 实验与分析
5.1 实验环境搭建
5.2 实验数据
5.3 实验结果分析
5.4 本章小结
第六章 总结与展望
6.1 论文总结
6.2 工作展望
致谢
参考文献
【参考文献】:
期刊论文
[1]相关向量机分类方法的研究进展与分析[J]. 赵春晖,张燚. 智能系统学报. 2012(04)
[2]基于决策树的网络流量异常分析与检测[J]. 李强,严承华,朱瑶. 计算机工程. 2012(05)
[3]随机森林方法研究综述[J]. 方匡南,吴见彬,朱建平,谢邦昌. 统计与信息论坛. 2011(03)
[4]入侵检测数据集KDD CUP99研究[J]. 张新有,曾华燊,贾磊. 计算机工程与设计. 2010(22)
[5]基于流量信息结构的异常检测[J]. 朱应武,杨家海,张金祥. 软件学报. 2010(10)
[6]用于分类的随机森林和Bagging分类树比较[J]. 马景义,谢邦昌. 统计与信息论坛. 2010(10)
[7]连续型Adaboost算法研究[J]. 严超,王元庆. 计算机科学. 2010(09)
[8]学习算法的稳定性与泛化:一种新的稳定性框架[J]. 张海,徐宗本. 数学学报. 2009(03)
[9]基于机器学习方法的入侵检测技术的研究[J]. 邓安远. 计算机科学. 2008(01)
[10]一种基于统计的网络流量异常检测方法[J]. 崔伟兰,尹逊伟,程永强. 网络安全技术与应用. 2008(01)
博士论文
[1]基于统计机器学习的网络入侵检测分类研究[D]. 郑凯梅.中国矿业大学(北京) 2010
[2]朴素贝叶斯分类器及其改进算法研究[D]. 蒋良孝.中国地质大学 2009
[3]基于网络行为的蠕虫检测关键技术研究[D]. 肖枫涛.国防科学技术大学 2009
[4]模糊分类模型的研究[D]. 阳爱民.复旦大学 2005
硕士论文
[1]基于AdaBoost算法的人脸检测研究[D]. 王英明.南京理工大学 2008
本文编号:3402144
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3402144.html