基于集成学习的网络入侵检测研究
发布时间:2021-11-28 21:42
网络的大力发展不仅方便了人民的生活,但是也带来了许多安全问题:从入侵个人计算机窥探个人隐私、泄露个人信息,到攻击企业网络服务系统、造成系统瘫痪、危害社会经济活动。因此亟需有效的网络安全防御手段来适应黑客技术日渐猖獗的今天。近年来,随着计算力的大幅度提升,机器学习在网络入侵检测领域得到了充足的发展,相比传统的网络安全防御技术,具有智能化、灵活化的优点,尤其是集成学习的提出,更是解决了单一算法泛化能力不足的问题。本文的内容包括:(1)阐述了网络入侵检测的研究背景和意义,分析了当前网络发展态势和国内外网络入侵检测研究现状。(2)归纳总结了基本的网络入侵检测手段和基础的机器学习知识。(3)针对网络入侵检测应用场景的不均衡数据分类问题,对少数类样本如U2R和R2L类型数据检测率低下的问题提出了 KIBSMOTE算法,通过人工合成少数类样本,增强少数类样本决策边界,并且在K-Means聚类簇内欠采样多数类样本得到正类和负类数量均衡的数据集训练学习器,设计了对比实验进行相应的指标分析。(4)针对单一机器学习算法总体检测率不高,虚警率较高的问题,提出了基于集成学习的网络入侵检测框架,训练多个学习器,充...
【文章来源】:广东工业大学广东省
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
图1-1各类安全问题的比例??Figure?1-1?various?security?problems??然而,互联网络的发展也是一把双刃剑,人们在利用互联网络为生活带来便捷??
?广东工业大学硕士学位论文???第2章基本理论基础??2.1入侵检测??2.1.1入侵检测概述??如图2-1所示是一个入侵检测系统架构图[13]。根据该图显示配置了防火墙来隔??离网络服务器。三个主要的网络传输的流量包通过三个网络传感器进入网络分析器??进行分析。网络服务器和工作站运行着监视软件来监视和操作系统的交互,并且把??他们报告给主机分析器。分析器的分析结果会反馈给管理控制台,管理人员可以通??过控制台作出响应措施。其中分析器就是一个主要的入侵检测模块。它可以搜集网??络流量数据和系统日志审计数据进行分析。??f?1?|??I?1??Network?Senior?Network?Sensor?,?Network?Sensor??J?*__I_?'??Host??;??Analyzer?j?Sensor??(Network)??To??upstream?4???Firewall??-??*?Firewall?J?Switch?g1??network?g??provider???3??Incident?〇s/ho?Sensor?|?Host?__?[??reports?????丨??and?alerts?■*?.,??toother?—?^??s,t???h--,?????-??Application)??I?—?—?—?—?—?—?—?—?—???J?;??Webserver??Network?Flow?Sensor?Data?Analysis?Result??图2-1入侵检测架构??Figure?2-
?第2章基本理论基础???值可以被解释成概率,因为概率的值也是在0-1之间。??Q?^?1??aft)?=?——=??2-1??W?et?+?l?l?+?e-t??假设t是某个变量x的线性表达式(2-2),那么逻辑斯蒂函数的一般表达形式可??以写成如(2-3)的形式??t?=?/S0?+?^?^?x?2-2??p:JR?—(0,1)?p(x)?=?a(t)?=?1?+?e_l〇+^x)?2-3??1-|?I-??1????—o.s??^????I????I?〇??|?|?|??-6?-4?-2?0?2?4?6??图2-2逻辑斯蒂函数??Figure?2-2?Logistic?Function??在逻辑斯蒂模型中,p(x)被解释为依赖变量F的发生概率。同样地,从式2-3很??容易可以得到逻辑斯蒂0归函数的反函数形式,如式2-4。??g(p(x))?=?a ̄1(p(x'))?=?In?^?^p(x))?=?+?Pix?2-4??2.2.3?KNN?算法??k最近邻算法(KNN)既可以用来分类,也可以用来回归[21L样本的输入都由??训练数据集中最近邻的k个样本组成,如图2-3所示,输出取决于是分类问题还是??_归问题:??9??
【参考文献】:
期刊论文
[1]基于GAN-PSO-ELM的网络入侵检测方法[J]. 杨彦荣,宋荣杰,周兆永. 计算机工程与应用. 2020(12)
[2]层次采样的代价敏感随机森林算法及其应用[J]. 胡志鹏,颜秉勇,彭亦功. 计算机工程与设计. 2019(12)
硕士论文
[1]Snort在校园网安全中的应用研究[D]. 郭拴岐.西安理工大学 2019
[2]网络入侵检测中的机器学习方法与应用[D]. 胡睿升.北京邮电大学 2019
[3]基于Stacking技术的入侵检测系统的设计与实现[D]. 莫坤.北京邮电大学 2019
[4]基于机器学习的网络入侵检测技术研究与实现[D]. 吴成智.广东工业大学 2019
[5]集成学习在网络入侵检测中的应用[D]. 马浩天.电子科技大学 2019
[6]入侵检测系统中不平衡分类算法的研究[D]. 侯莹.兰州大学 2018
[7]基于机器学习的入侵检测算法研究[D]. 王淇艺.北京邮电大学 2018
本文编号:3525196
【文章来源】:广东工业大学广东省
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
图1-1各类安全问题的比例??Figure?1-1?various?security?problems??然而,互联网络的发展也是一把双刃剑,人们在利用互联网络为生活带来便捷??
?广东工业大学硕士学位论文???第2章基本理论基础??2.1入侵检测??2.1.1入侵检测概述??如图2-1所示是一个入侵检测系统架构图[13]。根据该图显示配置了防火墙来隔??离网络服务器。三个主要的网络传输的流量包通过三个网络传感器进入网络分析器??进行分析。网络服务器和工作站运行着监视软件来监视和操作系统的交互,并且把??他们报告给主机分析器。分析器的分析结果会反馈给管理控制台,管理人员可以通??过控制台作出响应措施。其中分析器就是一个主要的入侵检测模块。它可以搜集网??络流量数据和系统日志审计数据进行分析。??f?1?|??I?1??Network?Senior?Network?Sensor?,?Network?Sensor??J?*__I_?'??Host??;??Analyzer?j?Sensor??(Network)??To??upstream?4???Firewall??-??*?Firewall?J?Switch?g1??network?g??provider???3??Incident?〇s/ho?Sensor?|?Host?__?[??reports?????丨??and?alerts?■*?.,??toother?—?^??s,t???h--,?????-??Application)??I?—?—?—?—?—?—?—?—?—???J?;??Webserver??Network?Flow?Sensor?Data?Analysis?Result??图2-1入侵检测架构??Figure?2-
?第2章基本理论基础???值可以被解释成概率,因为概率的值也是在0-1之间。??Q?^?1??aft)?=?——=??2-1??W?et?+?l?l?+?e-t??假设t是某个变量x的线性表达式(2-2),那么逻辑斯蒂函数的一般表达形式可??以写成如(2-3)的形式??t?=?/S0?+?^?^?x?2-2??p:JR?—(0,1)?p(x)?=?a(t)?=?1?+?e_l〇+^x)?2-3??1-|?I-??1????—o.s??^????I????I?〇??|?|?|??-6?-4?-2?0?2?4?6??图2-2逻辑斯蒂函数??Figure?2-2?Logistic?Function??在逻辑斯蒂模型中,p(x)被解释为依赖变量F的发生概率。同样地,从式2-3很??容易可以得到逻辑斯蒂0归函数的反函数形式,如式2-4。??g(p(x))?=?a ̄1(p(x'))?=?In?^?^p(x))?=?+?Pix?2-4??2.2.3?KNN?算法??k最近邻算法(KNN)既可以用来分类,也可以用来回归[21L样本的输入都由??训练数据集中最近邻的k个样本组成,如图2-3所示,输出取决于是分类问题还是??_归问题:??9??
【参考文献】:
期刊论文
[1]基于GAN-PSO-ELM的网络入侵检测方法[J]. 杨彦荣,宋荣杰,周兆永. 计算机工程与应用. 2020(12)
[2]层次采样的代价敏感随机森林算法及其应用[J]. 胡志鹏,颜秉勇,彭亦功. 计算机工程与设计. 2019(12)
硕士论文
[1]Snort在校园网安全中的应用研究[D]. 郭拴岐.西安理工大学 2019
[2]网络入侵检测中的机器学习方法与应用[D]. 胡睿升.北京邮电大学 2019
[3]基于Stacking技术的入侵检测系统的设计与实现[D]. 莫坤.北京邮电大学 2019
[4]基于机器学习的网络入侵检测技术研究与实现[D]. 吴成智.广东工业大学 2019
[5]集成学习在网络入侵检测中的应用[D]. 马浩天.电子科技大学 2019
[6]入侵检测系统中不平衡分类算法的研究[D]. 侯莹.兰州大学 2018
[7]基于机器学习的入侵检测算法研究[D]. 王淇艺.北京邮电大学 2018
本文编号:3525196
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3525196.html