期刊文献+

一种面向新型入侵的获取和分类方法

Method for Capture and Classification of New Intrusions
下载PDF
导出
摘要 针对网络异常检测方法难以对新型入侵提供更多有用信息的缺点,提出一种面向新型入侵的获取和分类方法。首先,为了改善整体检测性能,提出一种改进的特征提取算法并将其与两种特征提取方法共同构成特征集成方法进行异常检测以捕获入侵。然后通过一种匹配过滤机制筛除已知入侵,最后将获取的新型入侵作为聚类模块的输入,通过聚类及提出的类别获取算法对新型入侵做进一步分类匹配,从而获得其类别信息。最后,采用KDDCUP99数据集进行实验仿真,结果表明该检测方法具有较好的检测率和较低的误报率,并且该方法对于识别并分类新型入侵是有效的。 针对网络异常检测方法难以对新型入侵提供更多有用信息的缺点,提出一种面向新型入侵的获取和分类方法。首先,为了改善整体检测性能,提出一种改进的特征提取算法并将其与两种特征提取方法共同构成特征集成方法进行异常检测以捕获入侵。然后通过一种匹配过滤机制筛除已知入侵,最后将获取的新型入侵作为聚类模块的输入,通过聚类及提出的类别获取算法对新型入侵做进一步分类匹配,从而获得其类别信息。最后,采用KDDCUP99数据集进行实验仿真,结果表明该检测方法具有较好的检测率和较低的误报率,并且该方法对于识别并分类新型入侵是有效的。
出处 《计算机科学》 CSCD 北大核心 2012年第S3期45-50,共6页 Computer Science
基金 国家自然科学基金(60804068) 江苏省自然科学基金(BK2010261) 江苏省产学研联合创新资金计划(BY2010126)资助
关键词 特征提取 集成分类 支持向量机 自组织映射 异常检测 信息获取 Feature extraction Ensemble classification Support vector machine(SVM) Self-organizing map(SOM) Anomaly detection Information acquisition
  • 相关文献

参考文献19

  • 1谷雨,徐宗本,孙剑,郑锦辉.基于PCA与ICA特征提取的入侵检测集成分类系统[J].计算机研究与发展,2006,43(4):633-638. 被引量:25
  • 2罗敏,王丽娜,张焕国.基于无监督聚类的入侵检测方法[J].电子学报,2003,31(11):1713-1716. 被引量:64
  • 3周志华,陈世福.神经网络集成[J].计算机学报,2002,25(1):1-8. 被引量:245
  • 4Jiang S Y,Song X,Wang H,et al.A clustering-based method forunsupervised intrusion detections. Pattern Recognition Let-ters . 2006
  • 5Portnoy L,Eskin E,Stolfo S.Intrusion detection with unlabeled data using clustering. Proceedings of ACM CSS Workshop on Data Mining Applied to Security(DMSA-2001) . 2001
  • 6A Das,D Nguyen,J Zambreno,et al.An FPGA-Based NetworkIntrusion Detection Architecture. IEEE Transactions on InformationForensics and Security . 2008
  • 7Leon, E,Nasraoui, O,Gomez, J.Anomaly detection based on unsupervised niche clustering with application to network intrusion detection. Proceedings of Congress on Evolutionary Computation . 2004
  • 8Tsai C-F,Lin C-Y.A triangle area based nearest neighbors approach to intrusion detection. Pattern Recognition . 2010
  • 9Giacinto G,Perdisci R,Rio M D,et al.Intrusion detection in computer networks by a modular ensemble of one-class classifiers. Information Fusion . 2008
  • 10Kayacik H G,Zincir-Heywood A N,Heywood M I,et al.On the Capability of an SOM based Intrusion Detection System. 2003In ternational Joint Conference on Neural Networks . 2003

二级参考文献16

  • 1谷雨,郑锦辉,孙剑,徐宗本.基于独立成分分析和支持向量机的入侵检测方法[J].西安交通大学学报,2005,39(8):876-879. 被引量:7
  • 2HanJiawei MichelineKambe.数据挖掘概念与技术[M].北京:机械工业出版社,2001..
  • 3Z.H.Zhou.J.X.Wu.W.Tang.Ensembling neural networks:Many could be better than all? Artificial Intelligence,2002,137 (1/2):239~263
  • 4Y.Liu,X.Yao.Ensemble learning via negative correlation.Neural Networks,1999,12(10):1399~1404
  • 5C.L.Blake,C.J.Merz.UCI repository of machine learning databases.http:// kdd.ics.uci.edu/databases/kddcup99/kddcup99.html,1998
  • 6E.Biermann,E.Cloete,L.M.Venter.A comparison of intrusion detection systems.Computers and Security,2001,20 (8):676~683
  • 7T.Verwoerd,R.Hunt.Intrusion detection techniques and approaches.Computer Communications,2002,25 (15):1356 ~1365
  • 8D.Joo,T.Hong,I.Han.The neural network models for IDS based on the asymmetric costs of false negative errors and false positive errors.Expert Systems with Applications,2003,25 (1):69~ 75
  • 9A.Hyv(a)rinen,E.Oja.Independent component analysis:Algorithms and applications.Neural Networks,2000,13 (4-5):411 ~430
  • 10V.N.Vapnik.The Nature of Statistical Learning Theory.Berlin:Springer-Verlag,1995

共引文献330

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部