ImageVerifierCode 换一换
格式:PDF , 页数:5 ,大小:335.44KB ,
资源ID:16086582      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16086582.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(基于机器学习的入侵检测技术概述资料下载.pdf)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

基于机器学习的入侵检测技术概述资料下载.pdf

1、神经网络&模糊集&粗糙集&进化计算等领域的方法#完成数据总结&概念描述&分类规则提取&数据聚类&相关性分析&偏差分析&序列模式发现等任务$6C$数据挖掘数据挖掘是从大型数据库或数据仓库中提取隐含的&事先未知的&潜在有用的&易被理解的信息的过程$将数据挖掘技术应用于入侵检测领域#利用数据挖掘中的关联分析&序列模式分析&分类分析等算法提取与入侵活动相关的系统特征属性#并根据系统特征属性生成入侵事件的分类模型#用于对入侵事件的自动识别$关联规则提取$关联规则是如下形式的一种数据隐含规则!#其中!#是两组数据项#!#!#$!#为数据项集$一般可以用置信度&支持度&期望置信度和作用度等D个参数来描述一个

2、关联规则的属性$目前比较主流的关联算法有E*-.*-算法&E*-.*-;-B算法等$序列模式分析$序列分析是用来发现不同数据记录之间的相关性$挖掘序列模式的步骤一般是排序&大数据项&转换&序列&序列最高化#相应的算法有&1(?2-0.2/&E*-.*-FF&E*-$.*-.2/等$分类分析$数据分类提取数据库中数据项的特征属性#生成分类模型$常用的算法有决策树&7-EE/*&G?%H/9?1/,等$目前真正采用数据挖掘实现的%&主要是I.F+2J-?大学基于机器学习的入侵检测技术概述张义荣肖顺平鲜明王国玉!国防科技大学电子科学与工程学院#长沙D$KLM:82?-FB*8NO?(PQ).2C0.

3、2摘要基于机器学习的入侵检测方法是大规模&高带宽网络环境下实现对网络攻击智能检测的关键技术之一$该文对目前主流的基于机器学习的各种入侵检测方法进行了简要介绍和评述#并结合网络攻击的发展趋势#阐述了入侵检测机器学习方法的发展方向$关键词入侵检测机器学习数据挖掘神经网络遗传算法粗糙集支持向量机人工免疫文章编号&()&*!K6*KKKLRD文献标识码+中图分类号;5MSMTKU!#$%&$%()*+,&-.)/%,%0,)1%023-%.45.%6)7502%8%5&9:259;&)995 79?59-)A-!0O.F.V:F/0)*.(-0 0-/(0/?(B:(P-(/*-(P#G?)-.(?F

4、 W(-HT.V&/V/(,/;/0O(.F.P1#IO?(P,O?D$LMBC.,&50,%()*+,-.(B/)/0)-.()/0O(-X+/,J?,/B.(2?0O-(/F/?*(-(P-,.(/.V)O/1)/0O(.F.P-/,).J/?EEF-/B).-()/FF-P/()-()*+,-.(B/)/0)-.(+(B/*)O/0-*0+2,)?(0/.V F?*P/,0?F/?(B J?(BY-B)O(/)Y.*TZ?(1-(B,.V 0+*/()F1E.E+F?*-()*+,-.(B/)/0)-.()/0O(-X+/,J?*(-(P?*/P/(/*?FF1-()*.B+0/B?(B

5、*/H-/Y/B-()O-,E?E/*#2/?(YO-F/#)O/B/H/F.E2/()E*.,E/0).V-),-,E*/,/()/B?,Y/FF?00.*B-(P).)O/)/(B/(01.V(/)Y.*?)?0TD%A()&6.-()*+,-.(B/)/0)-.(#2?*(-(P#B?2-(-(P#(/+*?F(/)Y.*#/(/)-0FP.*-)O2#7.+PO/)#,+EE.*)H/0).*2?0O-(/#O+2?(-22+(/基金项目国家自然科学基金资助项目!编号!ML6MS作者简介张义荣!$SLL*#男#博士生#研究方向为网络信息安全$肖顺平#教授#博导$鲜明#博士#副教授$王国

6、玉#研究员#博导$L!#计算机工程与应用的$%&研究小组()!他们提出了一种新的入侵检测框架$*+,-+*.-*/0/01+23/4-545678+247954%3*73%:678.0482;/70-%4%4/70#$其中!使用了数据挖掘技术从系统审计数据计算活动模式!并从这些模式中提取预测特征$然后!根据所提取的特征定义产生入侵检测规则!学习算法主要采用关联规则算法+;78%?2%04 A/;73%;%算法实现特征选择$基于BCCD-+=E+入侵检测评估数据源的实验表明!*+-+*.-是用于入侵检测技术评估的性能最佳的.-F之一$另外!*GHGF7N等人O)使用神经网络来进行攻击检测!对于异

7、常检测和误用检测分别采用多层感知机*$E和多层PE神经网络模型!取得了不错的实验效果$+GHI7;I和+GFIQ584JR583!)研究了神经网络在异常检测和误用检测中的应用!他们的实验结果表明基于神经网络的入侵检测模型在误用检测中工作得很好!但对未知攻击模式则效果不佳$EG$/I73J/S%Q;T/等U)利用自组织映射FV*%做基于主机的入侵检测!取得了不错的结果$WGX/85A299/0等D)利用基于FV*和反弹传播神经网络=EEVE=%;/:/%04 E87A5154/70 Y%285:Y%4Q78T%的混合检测系统进行入侵和正常模式的可视化和分类研究!他们的算法对于一种FZY泛洪攻击和

8、两种端口扫描攻击获得了C%以上的检测率!同时误警率在O%以下$此外!还有$%和%/0R2IC)采用分层后向传播神经网络检测WE FZY泛洪和端口扫描&XGW50053等_)利用多层感知机*$E%进行误用检测等$神经网络对异常检测具有很多优点不依赖于任何有关数据种类的假设&能处理噪声数据&实现简单$但同时也存在一些问题神经网络拓扑结构的形成不稳定&易陷于局部极小&学习时间长!而且对判断为异常的事件不能提供解释或说明信息$LG(遗传算法遗传算法H%0%4/GY%8/和WGP78;5:/07K)做了H+与局部贪婪搜索算法入侵检测比较的实验!结果表明网络数据的表示形式对流量模型的分类性能有重要影响$张

9、凤斌等O)在L_K年提出了一种基于H+的网络异常入侵检测算法!其基本思想是用滑动窗口将系统各属性表示为特征向量!从而将系统正常状态分布在0维空间中!并使用遗传算法进化检测规则集来覆盖异常空间!实验表明算法可提高检测率$遗传算法适合数值求解那些带有多参数&多目标和在多区域但连通性较差的YE,I583优化问题!它不需要对目标有精确的了解!能处理带有大量噪声和无关数据的变化事件$在异常入侵检测中!取得了较好的效果$不利之处在于编码表示的不规范&染色体选择和初始群体选取的困难!另外!能否收敛到最优解也是个问题$LGK粗糙集粗糙集=721I F%4%理论在处理大量数据&消除冗余信息方面有着良好的结果$在

10、0/N操作系统中!通过对进程运行过程中产生的一系列系统调用的分析!有可能发现进程的异常运行状态!进而可以判断出该系统是否受到攻击$近年来788%;4&$%&等人在以进程正常运行时产生的系统调用短序列为模型来刻画进程正常运行状态方面做了大量卓有成效的工作$粗糙集理论提供了一套比较完备的从小样本数据中寻找规律的系统方法!可找到描述正常模型的最小预测规则集!有利于提高检测速度$定义信息系统是一个二元组,$-!%!其中-是一个非空的有限对象集!称为对象空间)&是一个非空的属性集$每个属性%确定了一个从对象空间到%的值域之间的映射!%&%-#.%!.%是属性%的值域$定义L决策系统是形为,$-!$a/b

11、%的信息系统!这里/%&是决策属性!为决策系统的条件属性集!是条件属性$定义(给定信息系统,$-!对于属性集*&定义关系,01,*%ca!%-Ld!%*!%$%!%b为&中的*不可分关系$给定某进程的一个正常系统调用序列样本集!用长度为2e的窗口在样本集中的序列上滑动!得到了一个以长度2e的序列段为对象的决策系统1!序列段的2个一般位置属性组D计算机工程与应用!#初始抗原克隆选择自我模式匹配!删除否定选择异常行为检测器正常行为待检测模式$%图&基于人工免疫的()原理成了!的条件属性集末位置属性为!的决策属性#定义*关于决策的约简是指决策系统$+$%!,#-%中使$&$#%($&$)#%成立的最

12、小属性集&基于关于决策的约简可以得到形为!的最小决策规则集其中!(#*$*+*$,%($#(#$,%,$%在把粗糙集理论应用于()方面./0/12345等6&7把粗糙集分类用于入侵检测的特征排序与选择并利用-对规则进行进化学习算法可以得到(89:2?8?4过程和A?B52包含的计算免疫模型用于异常模式匹配#蔡忠闽等6&C7利用粗糙集理论对D$E系统调用短序列做异常检测取得了良好的效果#粗糙集理论适于对模糊和不完全知识的处理但对错误信息描述的确定性机制过于简单且在约简的过程中缺乏交互验证的功能当存在噪声时其结果往往不稳定*精度不高#因此和其它方法如神经网络等结合将会大大增强其处理问题的能力#/F

13、支持向量机支持向量机+)GH%是基于结构风险最小化+)AH%原理根据有限的样本信息在模型的复杂性和学习能力之间寻求最佳折衷以期获得最好的范化能力#给定符合某种未知概率分布.+,/%的训练数据集+,0/0%+,I/I%+,J/J%,+,1/1%$2$,%I-2为一非空集合设计一个最优分类器3+,%2,:IK&-能够用于对测试数据集上的概率分布.+,/%的估计&当2为线性可分的45时 原问题为在线性可分实数空间上寻找一个广义最优分类面的问题&该问题可以转化为一个对偶优化问题L3M 6+!%+5!0+&07Ǽ+&0!8/0/8+,0-,8%其中!0&N0+&#,550+&%/0!0+N#从而

14、得到最优分类函数为3+,%+54,+9.,%:-+54,50+&0/0+,0.,%:O-在输入空间是非线性情形下统计学习理论通过核函数将输入空间变换到一个高维特征空间然后在特征空间中构造最优分类面实现分类核函数只要满足HPQP条件即可/设核函数为=+,0,8%则对应的优化对偶问题为L3M 6+!%+50+&0:J508+&8/0/8=+,0.,8%其中!J,550+&0+N#相应地最终决策函数为3+,%+54,+9.,%:会话每一属性对)GH分类的重要性#H/.B?等6#7利用混合的无监督的聚类+DX%方法和超平面的Y4:)GH算法作异常检测算法结合了DX的快速性和Y4:)GH的精确性#Z/0B等6#7针对入侵检测中遇到的含噪数据提出了健壮)GH+A)GH%的分类方法#饶鲜等6#*7利用)GH方法对进程运行时产生的系统调用序列建立了入侵检测模型实验表明所建立的检测模型需要的先验知识很少并且训练时间较短#李辉*管晓宏6#F7针对入侵检测所获得的高维小样本异构函数集 将有监督的X:)GH算法和无监督的Y4:QS3)GH算法用于网络连接信息数据中

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1