面向入侵检测系统的Deep Belief Nets模型
本文关键词:面向入侵检测系统的Deep Belief Nets模型
【摘要】:连续的网络流量会导致海量数据问题,这为入侵检测提出了新的挑战。为此,提出一种面向入侵检测系统的深度信念网络(deep belief nets oriented to the intrusion detection system,DBN-IDS)模型。首先,通过无监督的、贪婪的算法自底向上逐层训练每一个受限玻尔兹曼机(restricted Boltzmann machine,RBM)网络,使得大量高维、非线性的无标签数据映射为最优的低维表示;然后利用带标签数据被附加到顶层,通过反向传播(back propagation,BP)算法自顶向下有监督地对RBM网络输出的低维表示进行分类,并同时对RBM网络进行微调;最后,利用NSLKDD数据集对模型参数和性能进行了深入的分析。实验结果表明,DBN-IDS分类效果优于支持向量机(support vector machine,SVM)和神经网络(neural network,NN),适用于高维、非线性的海量入侵数据的分类处理。
【作者单位】: 西北大学信息科学与技术学院;西安财经学院信息学院;西北大学经济管理学院;
【关键词】: 入侵检测 神经网络 深度信念网络
【基金】:国家自然科学基金(61373176;61572401)资助课题
【分类号】:TP393.08
【正文快照】: 0引言随着网络技术的飞速发展和网络规模的不断扩大,如何识别各种网络攻击是一个不可回避的关键技术问题。入侵检测系统(intrusion detection system,IDS)是对企图入侵、正在进行的入侵或已经发生的入侵进行识别,其本质是对大量攻击数据给出威胁分析。以往研究者在IDS研究中引
【相似文献】
中国期刊全文数据库 前10条
1 喻建平,闫巧;入侵检测系统的发展及其研究方向[J];信息安全与通信保密;2002年05期
2 王自亮,罗守山,杨义先;入侵检测系统的测试与评估[J];中国数据通信;2002年11期
3 张杰 ,戴英侠;入侵检测系统技术现状及其发展趋势[J];邮电设计技术;2002年06期
4 汪洋,龚俭;入侵检测系统评估方法综述[J];计算机工程与应用;2003年32期
5 罗光春,张骏,卢显良,李炯;入侵检测系统的历史、现状与研究进展[J];计算机应用研究;2003年08期
6 褚永刚 ,宋传恒 ,杨义先 ,胡正名;入侵检测系统攻击语言研究[J];信息安全与通信保密;2003年04期
7 郭涛,李守鹏;入侵检测系统的测评方法[J];信息网络安全;2003年03期
8 詹浩;入侵检测系统及其在银行中的应用[J];中国金融电脑;2003年10期
9 周健祥,王兴芬;一种基于多层次知识库入侵检测系统的设计[J];计算机应用;2003年S2期
10 刘海东;入侵检测系统及其发展趋势[J];广东经济管理学院学报;2003年03期
中国重要会议论文全文数据库 前10条
1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年
3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前10条
1 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年
2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
3 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年
4 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年
5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年
7 谭崇畅;IDS值得投资吗[N];中国计算机报;2005年
8 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年
9 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年
10 赛迪评测网络安全实验室 何军;谁给你更好的保护[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年
4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年
5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
7 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年
8 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
9 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
10 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年
中国硕士学位论文全文数据库 前10条
1 刘涛;入侵检测系统的评估方法与研究[D];河北大学;2008年
2 王春艳;基于成本的入侵检测系统评估分析方法研究[D];湖南大学;2007年
3 邹勉;基于数据挖掘的混合型入侵检测研究[D];南京信息工程大学;2015年
4 孙明鸣;基于数据挖掘的入侵检测系统研究[D];中央民族大学;2015年
5 赵原;基于异常分析的入侵检测系统的设计与实现[D];哈尔滨工业大学;2015年
6 高波;数据挖掘在入侵检测中的应用研究[D];西南科技大学;2015年
7 陈大鹏;基于用户行为分析与识别的数据库入侵检测系统的研究[D];电子科技大学;2015年
8 卢帆;无线传感器网络路由协议与入侵检测系统的设计与研究[D];新疆大学;2015年
9 袁腾飞;基于数据挖掘的入侵检测系统研究[D];电子科技大学;2014年
10 刘s;网络入侵检测关键技术研究与应用开发[D];电子科技大学;2013年
,本文编号:903469
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/903469.html