基于机器学习的择优算法在入侵检测中的研究
发布时间:2021-10-05 01:52
入侵检测自提出以来就备受重视。近年来,机器学习的热潮为入侵检测技术的研究带来了新鲜血液,并且得到了广泛的应用。但是由于人们的工作和生活越来越多的依赖互联网,致使网络信息交错复杂,如何从海量数据中提取有用的信息并对其进行分析成为当下解决大数据问题的关键。传统的特征择优方法通过数据降维能在一定程度上提高算法的泛化能力,但是由于忽略了某些重要特征在分类中的作用而导致入侵检测率与误报率失衡;针对小类别样本,现有的大多数入侵检测方法在检测准确率的表现上也不尽如人意。本文针对上述问题,提出了新的基于机器学习的择优算法。论文的主要研究内容及创新如下:(1)由于样本特征的多元化,传统的方法不能很好地表示样本与特征之间的关系,针对此类问题,本文在Fisher分特征选择的基础上引入了超图的概念,提出了一种基于FS-HG特征择优的两级混合入侵检测方法。该方法在训练阶段结合Fisher分和超图的Helly属性做特征择优,得到更有利于分类的样本特征;在测试阶段利用随机森林和改进的K均值作为联合分类器,旨在通过加入密集度阈值来避免单个离群点对簇类中心变化的影响,使聚类结果达到更高的准确率。实验结果表明,级联分类器...
【文章来源】:桂林电子科技大学广西壮族自治区
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
017年我国境内被篡改的网站数量月度统计图
所提方法的检测性能,本章在如下表 4-2 所示的果做了分析。表 4-2ADBN 模型参数batch_sizes epochs 500 300 500 400 200 400 数均由经验值获得,整个 ADBN 模型训练包括以M 模型;贪婪的逐层训练堆叠的 RBM,即 DBN型中的参数。表 4-2 中的 batch_sizes 表示每次取据集样本被训练的次数,learning_rate 表示各模和分析了ADBN模型中编码器部分隐藏层个数和检测率的影响。算法检测率的影响如图 4-6 所示:
第四章 基于 ADBN 特征择优的入侵检测方法 层表示 ADBN 模型中编码器部分包含 1 个隐藏层:41-23-5;2 层表示 ADBN 模型中编码器部分包的神经元依次为:41-28-14-5;3 层表示 ADBN 即整个编码器部分的神经元依次为:41-30-20-10-分包含 4 个隐藏层,即整个编码器部分的。从实验结果可以看出,模型在包含 4 个隐藏层个数小于 4 时,随着隐藏层个数的增加,算法的练阶段可以通过更多的隐藏层提取能够表征原始,会导致模型出现拟合过度现象,从而降低算法出层神经元个数对算法检测率的影响如图 4-7 所层。
【参考文献】:
期刊论文
[1]基于独热编码和卷积神经网络的异常检测[J]. 梁杰,陈嘉豪,张雪芹,周悦,林家骏. 清华大学学报(自然科学版). 2019(07)
[2]基于dCNN的入侵检测方法[J]. 张思聪,谢晓尧,徐洋. 清华大学学报(自然科学版). 2019(01)
[3]基于非对称卷积自编码器和支持向量机的入侵检测模型[J]. 王佳林,刘吉强,赵迪,王盈地,相迎宵,陈彤,童恩栋,牛温佳. 网络与信息安全学报. 2018(11)
[4]基于DBN-KELM的入侵检测算法[J]. 汪洋,伍忠东,火忠彩. 计算机工程. 2019(10)
[5]基于稀疏自编码深度神经网络的入侵检测方法[J]. 任伟. 移动通信. 2018(08)
[6]中国互联网络发展状况统计报告[J]. 中国科技信息. 2018(05)
[7]基于自编码网络特征降维的轻量级入侵检测模型[J]. 高妮,高岭,贺毅岳,王海. 电子学报. 2017(03)
[8]探究大数据下的K-means聚类算法在网络安全检测中的应用[J]. 林庆新. 网络安全技术与应用. 2017(03)
[9]基于超图的多模态特征选择算法及其应用[J]. 彭瑶,祖辰,张道强. 计算机科学与探索. 2018(01)
[10]基于超图的多模态关联特征处理方法[J]. 罗永恩,胡继承,徐茜. 计算机工程. 2017(01)
博士论文
[1]机器学习方法在入侵检测中的应用研究[D]. 解男男.吉林大学 2015
硕士论文
[1]基于聚类和支持向量机的入侵检测方法研究[D]. 张晓峰.兰州理工大学 2018
[2]基于互信息的特征选择在入侵检测中的优化研究[D]. 向婵.昆明理工大学 2018
[3]堆叠式降噪自编码器深度网络的入侵检测[D]. 陶亮亮.兰州大学 2017
[4]Snort在工业控制系统入侵检测领域的改进及应用[D]. 冯子豪.北京邮电大学 2017
[5]基于数据挖掘的校园网入侵检测系统研究与实现[D]. 杨赣川.天津大学 2017
[6]基于聚类分析的入侵检测算法研究[D]. 邵阳.东南大学 2016
[7]基于聚类算法的入侵检测系统的设计与实现[D]. 崔文科.电子科技大学 2016
[8]入侵检测中基于决策树与朴素贝叶斯的混合分类算法研究[D]. 姚潍.深圳大学 2015
[9]基于深度学习的入侵检测[D]. 杨昆朋.北京交通大学 2015
[10]超图理论算法研究及其在图像分类中的应用[D]. 王超杰.厦门大学 2014
本文编号:3418761
【文章来源】:桂林电子科技大学广西壮族自治区
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
017年我国境内被篡改的网站数量月度统计图
所提方法的检测性能,本章在如下表 4-2 所示的果做了分析。表 4-2ADBN 模型参数batch_sizes epochs 500 300 500 400 200 400 数均由经验值获得,整个 ADBN 模型训练包括以M 模型;贪婪的逐层训练堆叠的 RBM,即 DBN型中的参数。表 4-2 中的 batch_sizes 表示每次取据集样本被训练的次数,learning_rate 表示各模和分析了ADBN模型中编码器部分隐藏层个数和检测率的影响。算法检测率的影响如图 4-6 所示:
第四章 基于 ADBN 特征择优的入侵检测方法 层表示 ADBN 模型中编码器部分包含 1 个隐藏层:41-23-5;2 层表示 ADBN 模型中编码器部分包的神经元依次为:41-28-14-5;3 层表示 ADBN 即整个编码器部分的神经元依次为:41-30-20-10-分包含 4 个隐藏层,即整个编码器部分的。从实验结果可以看出,模型在包含 4 个隐藏层个数小于 4 时,随着隐藏层个数的增加,算法的练阶段可以通过更多的隐藏层提取能够表征原始,会导致模型出现拟合过度现象,从而降低算法出层神经元个数对算法检测率的影响如图 4-7 所层。
【参考文献】:
期刊论文
[1]基于独热编码和卷积神经网络的异常检测[J]. 梁杰,陈嘉豪,张雪芹,周悦,林家骏. 清华大学学报(自然科学版). 2019(07)
[2]基于dCNN的入侵检测方法[J]. 张思聪,谢晓尧,徐洋. 清华大学学报(自然科学版). 2019(01)
[3]基于非对称卷积自编码器和支持向量机的入侵检测模型[J]. 王佳林,刘吉强,赵迪,王盈地,相迎宵,陈彤,童恩栋,牛温佳. 网络与信息安全学报. 2018(11)
[4]基于DBN-KELM的入侵检测算法[J]. 汪洋,伍忠东,火忠彩. 计算机工程. 2019(10)
[5]基于稀疏自编码深度神经网络的入侵检测方法[J]. 任伟. 移动通信. 2018(08)
[6]中国互联网络发展状况统计报告[J]. 中国科技信息. 2018(05)
[7]基于自编码网络特征降维的轻量级入侵检测模型[J]. 高妮,高岭,贺毅岳,王海. 电子学报. 2017(03)
[8]探究大数据下的K-means聚类算法在网络安全检测中的应用[J]. 林庆新. 网络安全技术与应用. 2017(03)
[9]基于超图的多模态特征选择算法及其应用[J]. 彭瑶,祖辰,张道强. 计算机科学与探索. 2018(01)
[10]基于超图的多模态关联特征处理方法[J]. 罗永恩,胡继承,徐茜. 计算机工程. 2017(01)
博士论文
[1]机器学习方法在入侵检测中的应用研究[D]. 解男男.吉林大学 2015
硕士论文
[1]基于聚类和支持向量机的入侵检测方法研究[D]. 张晓峰.兰州理工大学 2018
[2]基于互信息的特征选择在入侵检测中的优化研究[D]. 向婵.昆明理工大学 2018
[3]堆叠式降噪自编码器深度网络的入侵检测[D]. 陶亮亮.兰州大学 2017
[4]Snort在工业控制系统入侵检测领域的改进及应用[D]. 冯子豪.北京邮电大学 2017
[5]基于数据挖掘的校园网入侵检测系统研究与实现[D]. 杨赣川.天津大学 2017
[6]基于聚类分析的入侵检测算法研究[D]. 邵阳.东南大学 2016
[7]基于聚类算法的入侵检测系统的设计与实现[D]. 崔文科.电子科技大学 2016
[8]入侵检测中基于决策树与朴素贝叶斯的混合分类算法研究[D]. 姚潍.深圳大学 2015
[9]基于深度学习的入侵检测[D]. 杨昆朋.北京交通大学 2015
[10]超图理论算法研究及其在图像分类中的应用[D]. 王超杰.厦门大学 2014
本文编号:3418761
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3418761.html