当前位置:主页 > 管理论文 > 移动网络论文 >

入侵检测中基于决策树与朴素贝叶斯的混合分类算法研究

发布时间:2017-08-05 11:17

  本文关键词:入侵检测中基于决策树与朴素贝叶斯的混合分类算法研究


  更多相关文章: 入侵检测 机器学习 决策树 朴素贝叶斯 C4.5 概率加权和


【摘要】:近些年来,网络技术得到了飞速发展,与此同时出现的安全性问题也越来越多。仅依靠传统的防火墙技术已不能完全保证网络的正常运行,因此对入侵检测系统(Intrusion Detection System,IDS)的研究愈来愈重要。传统的IDS不仅消耗大量的资源,而且随着网络系统日趋复杂化、网络中的攻击日趋多样化,它们在时间和空间上有极大的局限性并且还具有较高的误报率和漏报率。研究表明,将机器学习(Machine Learning,ML)的方法应用到入侵检测中是可行的且高效的。基于机器学习的入侵检测方法降低了系统的误报率和漏报率,同时也增强了系统的自学习能力和实时性。机器学习算法中,决策树方法和朴素贝叶斯方法在处理不同样本数据集时有着各自的优势,而且它们的原理简单、训练的过程较快、处理完的结果直观且易于解释和理解。因此本文主要研究的是基于决策树和朴素贝叶斯的入侵检测算法。本文首先介绍了决策树(Decision Tree,DT)和朴素贝叶斯(Na?ve-Bayes,NB)学习的基本原理,并详细分析了NB算法和决策树中经典ID3算法及其扩展后的C4.5算法。在充分分析和总结它们的性能特点后,针对C4.5和NB算法存在的一些不足,提出一种这二者相结合的混合分类方法(H-C4.5-NB)来实现入侵检测。H-C4.5-NB主要是一个由C4.5和NB构成的混合分类模型,它分别在数据集上构建局部的决策树分类器和朴素贝叶斯分类器,以概率的形式来描述决策类别的分布,最后由C4.5和NB概率加权和的形式给出最终的决策结果,从而提升系统判断决策的准确度。选取经典的KDD CUP 99数据集来验证改进后的算法性能,实验结果表明,H-C4.5-NB提高了DOS、U2R和R2L三种类型攻击的检测率,提升了系统整体的准确度,同时也降低了系统误报率。
【关键词】:入侵检测 机器学习 决策树 朴素贝叶斯 C4.5 概率加权和
【学位授予单位】:深圳大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • Abstract5-9
  • 第1章 绪论9-15
  • 1.1 本文的研究背景和研究意义9-10
  • 1.2 入侵检测概述10-12
  • 1.3 入侵检测技术的研究现状12-13
  • 1.4 本文的主要研究内容和组织安排13-15
  • 第2章 决策树理论及其分类15-25
  • 2.1 决策树基本思想15-16
  • 2.2 决策树学习16-18
  • 2.2.1 ID3 算法16
  • 2.2.2 C4.5 算法16-18
  • 2.3 决策树算法常见问题18-24
  • 2.3.1 决策树剪枝策略18-23
  • 2.3.2 决策树性能评估23-24
  • 2.4 本章小结24-25
  • 第3章 贝叶斯理论和朴素贝叶斯分类25-30
  • 3.1 贝叶斯理论25-26
  • 3.1.1 贝叶斯法则25
  • 3.1.2 MAP假设和极大似然假设25-26
  • 3.2 朴素贝叶斯学习26-28
  • 3.2.1 朴素贝叶斯原理26-27
  • 3.2.2 朴素贝叶斯算法流程27-28
  • 3.3 朴素贝叶斯算法分析28-29
  • 3.4 本章小结29-30
  • 第4章 基于DT和NB的入侵检测算法30-49
  • 4.1 数据库和样本集介绍31-35
  • 4.2 数据集预处理35-38
  • 4.3 数据集的特征提取38
  • 4.4 基于DT和NB的网络入侵检测38-40
  • 4.5 实验环境40
  • 4.6 实验结果和分析40-48
  • 4.6.1 生成入侵检测决策树41-43
  • 4.6.2 检测混淆矩阵测试43-46
  • 4.6.3 检测准确率测试46-48
  • 4.7 本章小结48-49
  • 第5章 总结与展望49-51
  • 5.1 论文总结49
  • 5.2 下一步工作展望49-51
  • 参考文献51-55
  • 致谢55-56
  • 攻读硕士学位期间的研究成果56-57

【参考文献】

中国期刊全文数据库 前6条

1 马立平;统计数据标准化──无量纲化方法──现代统计分析方法的学与用(三)[J];北京统计;2000年03期

2 马秀红,宋建社,董晟飞;数据挖掘中决策树的探讨[J];计算机工程与应用;2004年01期

3 傅德胜;周舒;郭萍;;基于数据挖掘的分布式网络入侵检测系统设计及实现[J];计算机科学;2009年03期

4 胡昌振;以IDS为核心的网络安全体系[J];信息安全与通信保密;2002年11期

5 陈金阳 ,蒋建中 ,郭军利 ,张良胜;网络攻击技术研究与发展趋势探讨[J];信息安全与通信保密;2004年12期

6 魏红宁;决策树剪枝方法的比较[J];西南交通大学学报;2005年01期



本文编号:624602

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/624602.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6d797***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com