期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
利用哈里斯鹰算法优化卷积神经网络的入侵检测研究 被引量:2
1
作者 李响 缪祥华 +1 位作者 张如雪 张宣琦 《化工自动化及仪表》 CAS 2023年第4期513-520,共8页
以往利用卷积神经网络(CNN)搭建入侵检测模型时,需用人工经验设定网络结构,导致其网络性能很难发挥最优。为此,提出利用哈里斯鹰算法(HHO)对CNN的网络结构进行自适应优化,构建入侵检测模型。首先针对传统CNN全连接层易发生过拟合的问题... 以往利用卷积神经网络(CNN)搭建入侵检测模型时,需用人工经验设定网络结构,导致其网络性能很难发挥最优。为此,提出利用哈里斯鹰算法(HHO)对CNN的网络结构进行自适应优化,构建入侵检测模型。首先针对传统CNN全连接层易发生过拟合的问题,采用全局池化层(GAP)对参数进行缩减;然后采用哈里斯鹰算法选取CNN最佳网络结构,避免人工干预引起的检测不确定性,从而缩短参数选择时间,提升入侵检测模型的适用性和入侵检测性能。在NSL-KDD数据集的实验结果表明:所提哈里斯鹰算法优化改进后的卷积神经网络构建的入侵检测模型,检测准确率93.68%,误报率1.65%,检测性能优于SVM、AdaBoost、BP入侵检测模型。 展开更多
关键词 入侵检测 HHO-GCNN模型 卷积神经网络 哈里斯鹰算法 自适应优化 全局池化层 NSL-kdd数据集
下载PDF
基于ANFIS乌鸦搜索算法的网络入侵检测性能的优化
2
作者 张小奇 《绵阳师范学院学报》 2023年第5期91-99,共9页
入侵检测系统(IDS)用于检测网络或系统中的异常情况,对网络安全起着至关重要的作用.为降低误报率(FAR),提出了一种基于自适应神经模糊推理系统的乌鸦搜索优化算法(CSO-ANFIS).基于NSL-KDD数据集的入侵检测结果表明,所提模型检测率为95.8... 入侵检测系统(IDS)用于检测网络或系统中的异常情况,对网络安全起着至关重要的作用.为降低误报率(FAR),提出了一种基于自适应神经模糊推理系统的乌鸦搜索优化算法(CSO-ANFIS).基于NSL-KDD数据集的入侵检测结果表明,所提模型检测率为95.80%,FAR为3.45%. 展开更多
关键词 网络安全 入侵检测 自适应神经模糊推理系统 乌鸦搜索优化 NSL-kdd数据集
下载PDF
基于堆稀疏自编码的二叉树集成入侵检测方法 被引量:6
3
作者 柳毅 阴梓然 洪洲 《计算机应用研究》 CSCD 北大核心 2020年第5期1474-1477,1487,共5页
为了解决大规模入侵数据的分类问题,提出了堆稀疏自编码的lightGBM(light gridient boosting model)二叉树算法。首先将类别标签分为五类,构造成二叉树结构;然后通过上采样方法解决数据分布的不平衡问题,以上处理可以将大规模的数据分... 为了解决大规模入侵数据的分类问题,提出了堆稀疏自编码的lightGBM(light gridient boosting model)二叉树算法。首先将类别标签分为五类,构造成二叉树结构;然后通过上采样方法解决数据分布的不平衡问题,以上处理可以将大规模的数据分解开来以便之后分开训练;再采用稀疏自编码器网络进行特征降维,采用该种降维方法可以保证在原始数据中抽取出更深层特征的基础上节省降维时间;最后通过lightGBM集成算法进行分类,而采用lightGBM模型相比其他模型可以在保证分类性能的情况下节省训练时间。实验利用NSL-KDD数据集测量了所提方法的准确率、精确率、召回率,并且综合评价指标F1在五类分类上平均分别达到了87.42%、98.20%、91.31%,优于对比算法,且明显节省了运算时间。 展开更多
关键词 入侵检测 堆稀疏自编码网络 lightGBM算法 不平衡数据 NSL-kdd数据集
下载PDF
基于尖点突变模型的IP网络异常行为检测方法 被引量:2
4
作者 阳小龙 张敏 +2 位作者 胡武生 徐杰 隆克平 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第6期892-897,共6页
由于数据挖掘、贝叶斯等传统异常检测方法仅依据网络正常行为特征而没考虑异常行为特征,致使其异常检测率偏低和误报率偏高,该文基于尖点突变模型而针对性地提出了一种新的IP网络异常行为描述模型及其检测机制。它们充分利用了尖点突变... 由于数据挖掘、贝叶斯等传统异常检测方法仅依据网络正常行为特征而没考虑异常行为特征,致使其异常检测率偏低和误报率偏高,该文基于尖点突变模型而针对性地提出了一种新的IP网络异常行为描述模型及其检测机制。它们充分利用了尖点突变模型的多稳态性和突变性,准确地描述了网络正常行为特征和异常行为特征。最后以Kdd-Cup 99数据集为例,对比了不同机制的异常检测性能,结果显示,与贝叶斯BN和决策树C4.5等机制相比,所提出的检测机制在检测率和误报率方面都有所优势。 展开更多
关键词 异常检测 尖点突变 IP网络 kdd-Cup99数据集
下载PDF
一种多标记学习入侵检测算法 被引量:3
5
作者 钱燕燕 李永忠 +1 位作者 章雷 余西亚 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第7期929-933,共5页
针对现有入侵检测技术的不足,文章研究了基于机器学习的异常入侵检测系统,将多标记和半监督学习应用于入侵检测,提出了一种基于多标记学习的入侵检测算法。该算法采用"k近邻"分类准则,统计近邻样本的类别标记信息,通过最大化... 针对现有入侵检测技术的不足,文章研究了基于机器学习的异常入侵检测系统,将多标记和半监督学习应用于入侵检测,提出了一种基于多标记学习的入侵检测算法。该算法采用"k近邻"分类准则,统计近邻样本的类别标记信息,通过最大化后验概率(maximum a posteriori,MAP)的方式推理未标记数据的所属集合。在KDD CUP99数据集上的仿真结果表明,该算法能有效地改善入侵检测系统的性能。 展开更多
关键词 多标记学习 ML-KNN算法 半监督学习 入侵检测 kdd CUP99数据集
下载PDF
基于相似度计算的网络攻击分类方法 被引量:2
6
作者 贾志淳 辛民栋 +3 位作者 李彦谚 韩秋阳 郑行 邢星 《渤海大学学报(自然科学版)》 CAS 2020年第2期169-177,共9页
在当今复杂的网络环境下,各应用服务提供商和企业所开发的软件需要满足大量用户的使用和数据的存储,同时随着基于网络的计算机服务的大量增长和运行在网络系统上的应用程序的大量增加,采用适当的安全措施来保护计算机和网络免受入侵,和... 在当今复杂的网络环境下,各应用服务提供商和企业所开发的软件需要满足大量用户的使用和数据的存储,同时随着基于网络的计算机服务的大量增长和运行在网络系统上的应用程序的大量增加,采用适当的安全措施来保护计算机和网络免受入侵,和对于系统所受到的攻击进行分类始终是应用服务提供商和企业面临着巨大的挑战.近些年来,机器学习技术的兴起,使研究人员将更让多的目光投向了它,建立了能够检测网络流量异常的特征选择的评估与分类器和入侵检测系统(IDS).但是大多数研究工作并没有交叉验证评估结果,存在分类器精度低,范围窄以及无法区分不同类型的攻击的问题.种种事实证明,采取适当的对策和防御是非常重要的.通过建立分类框架,使用公共数据集KDD设计出多级相似度分类模型,告别了单层的分类,采用了多级分类技术对系统所受到的攻击进行分类.该方法根据攻击的属性和相似度,能够快速、准确地对攻击进行分类.实验结果表明,该方法有效,运行快并且精确度高. 展开更多
关键词 攻击类型 多级分类 相似度 kdd数据集
下载PDF
An Efficient Intrusion Detection Framework in Software-Defined Networking for Cybersecurity Applications 被引量:1
7
作者 Ghalib H.Alshammri Amani K.Samha +2 位作者 Ezz El-Din Hemdan Mohammed Amoon Walid El-Shafai 《Computers, Materials & Continua》 SCIE EI 2022年第8期3529-3548,共20页
Network management and multimedia data mining techniques have a great interest in analyzing and improving the network traffic process.In recent times,the most complex task in Software Defined Network(SDN)is security,w... Network management and multimedia data mining techniques have a great interest in analyzing and improving the network traffic process.In recent times,the most complex task in Software Defined Network(SDN)is security,which is based on a centralized,programmable controller.Therefore,monitoring network traffic is significant for identifying and revealing intrusion abnormalities in the SDN environment.Consequently,this paper provides an extensive analysis and investigation of the NSL-KDD dataset using five different clustering algorithms:K-means,Farthest First,Canopy,Density-based algorithm,and Exception-maximization(EM),using the Waikato Environment for Knowledge Analysis(WEKA)software to compare extensively between these five algorithms.Furthermore,this paper presents an SDN-based intrusion detection system using a deep learning(DL)model with the KDD(Knowledge Discovery in Databases)dataset.First,the utilized dataset is clustered into normal and four major attack categories via the clustering process.Then,a deep learning method is projected for building an efficient SDN-based intrusion detection system.The results provide a comprehensive analysis and a flawless reasonable study of different kinds of attacks incorporated in the KDD dataset.Similarly,the outcomes reveal that the proposed deep learning method provides efficient intrusion detection performance compared to existing techniques.For example,the proposed method achieves a detection accuracy of 94.21%for the examined dataset. 展开更多
关键词 Deep neural network DL WEKA network traffic intrusion and anomaly detection SDN clustering and classification kdd dataset
下载PDF
Feature Selection for Intrusion Detection Using Random Forest 被引量:10
8
作者 Md. Al Mehedi Hasan Mohammed Nasser +1 位作者 Shamim Ahmad Khademul Islam Molla 《Journal of Information Security》 2016年第3期129-140,共12页
An intrusion detection system collects and analyzes information from different areas within a computer or a network to identify possible security threats that include threats from both outside as well as inside of the... An intrusion detection system collects and analyzes information from different areas within a computer or a network to identify possible security threats that include threats from both outside as well as inside of the organization. It deals with large amount of data, which contains various ir-relevant and redundant features and results in increased processing time and low detection rate. Therefore, feature selection should be treated as an indispensable pre-processing step to improve the overall system performance significantly while mining on huge datasets. In this context, in this paper, we focus on a two-step approach of feature selection based on Random Forest. The first step selects the features with higher variable importance score and guides the initialization of search process for the second step whose outputs the final feature subset for classification and in-terpretation. The effectiveness of this algorithm is demonstrated on KDD’99 intrusion detection datasets, which are based on DARPA 98 dataset, provides labeled data for researchers working in the field of intrusion detection. The important deficiency in the KDD’99 data set is the huge number of redundant records as observed earlier. Therefore, we have derived a data set RRE-KDD by eliminating redundant record from KDD’99 train and test dataset, so the classifiers and feature selection method will not be biased towards more frequent records. This RRE-KDD consists of both KDD99Train+ and KDD99Test+ dataset for training and testing purposes, respectively. The experimental results show that the Random Forest based proposed approach can select most im-portant and relevant features useful for classification, which, in turn, reduces not only the number of input features and time but also increases the classification accuracy. 展开更多
关键词 Feature Selection kdd’99 dataset RRE-kdd dataset Random Forest Permuted Importance Measure
下载PDF
基于自适应直觉模糊推理的入侵检测系统设计与实现
9
作者 张弛 雷英杰 黄孝文 《微电子学与计算机》 CSCD 北大核心 2009年第11期51-54,58,共5页
通过对入侵检测技术和自适应神经-直觉模糊推理系统的研究,设计并实现了基于自适应直觉模糊推理的入侵检测系统.首先,详细阐述了系统的总体框架设计及各模块的设计.其次,选用KDDCUP99数据集作为入侵检测数据集,对设计的入侵检测系统进... 通过对入侵检测技术和自适应神经-直觉模糊推理系统的研究,设计并实现了基于自适应直觉模糊推理的入侵检测系统.首先,详细阐述了系统的总体框架设计及各模块的设计.其次,选用KDDCUP99数据集作为入侵检测数据集,对设计的入侵检测系统进行实现,并详细叙述了具体的检测步骤.最后,通过获得的检测结果验证了系统的可行性. 展开更多
关键词 入侵检测 自适应 直觉模糊推理 kdd CUP 99数据集
下载PDF
基于CFS子集提取技术的DoS攻击检测方法
10
作者 易涛 孟凡欣 《通信技术》 2020年第5期1268-1272,共5页
2019年,简单高效、低成本、高收益的DoS攻击依然是攻击者最青睐的攻击手段,基于物联网技术的发展,掌握更多攻击资源的混合式DoS攻击对安全运维的快速检测与响应带来了更大的挑战。基于机器学习技术的DoS检测方式已逐渐成为了研究的主流... 2019年,简单高效、低成本、高收益的DoS攻击依然是攻击者最青睐的攻击手段,基于物联网技术的发展,掌握更多攻击资源的混合式DoS攻击对安全运维的快速检测与响应带来了更大的挑战。基于机器学习技术的DoS检测方式已逐渐成为了研究的主流,但分类器对多类型混合式攻击的识别能力、泛化能力和处理性能还需进一步提高。因此,主要采用CFS特征子集提取技术对NSL-KDD数据集的混合式DoS攻击属性进行分析抽取并构建特征模型,采用随机森林算法来进一步提高检测的精度与效率。 展开更多
关键词 混合DoS攻击 NSL-kdd数据集 CFS基于相关的特征选择 随机森林
下载PDF
因果知识发现在关系数据集中的应用研究
11
作者 贺炜 潘泉 +1 位作者 张洪才 程咏梅 《计算机工程与应用》 CSCD 北大核心 2004年第16期1-3,202,共4页
因果发现是知识发现的一个新的研究方向,其目的是从观测数据中找出其隐含的因果关系。虽然应用前景十分美好,但结果评价困难等因素造成了其在应用方面研究的缺乏,并限制了它的进一步发展。文章对于一个人口统计方面的关系型数据集进行... 因果发现是知识发现的一个新的研究方向,其目的是从观测数据中找出其隐含的因果关系。虽然应用前景十分美好,但结果评价困难等因素造成了其在应用方面研究的缺乏,并限制了它的进一步发展。文章对于一个人口统计方面的关系型数据集进行了因果发现,并对于结果进行了多方面的评估与分析。结果表明,因果发现不但切实可行,而且能在实际的知识发现应用中找出相对来说较高质量的知识。 展开更多
关键词 知识发现 因果发现 因果关系 人口统计数据 关系数据集 结果评价
下载PDF
基于深度循环神经网络的入侵检测方法 被引量:4
12
作者 王佳坤 缪祥华 邵建龙 《化工自动化及仪表》 CAS 2021年第6期566-574,645,共10页
在入侵检测中提出一种具有多层堆叠的深度门控循环单元检测模型,并且通过简化深度门控循环单元,在减少计算参数的同时保持学习能力。针对NSL-KDD数据集中少数攻击类型数量较少的问题,提出使用Borderline-SMOTE过采样算法来提高少数攻击... 在入侵检测中提出一种具有多层堆叠的深度门控循环单元检测模型,并且通过简化深度门控循环单元,在减少计算参数的同时保持学习能力。针对NSL-KDD数据集中少数攻击类型数量较少的问题,提出使用Borderline-SMOTE过采样算法来提高少数攻击类型的检测准确率,进而提升入侵检测的能力。通过数据集平衡前后的多项评价标准对比可知,所提方法能够有效提升检测效率,与其他算法相比表现出较高的检测能力。 展开更多
关键词 入侵检测技术 深度门控循环单元 NSL-kdd数据集 少数攻击类型 Borderline-SMOTE算法
下载PDF
基于Adam-BNDNN的网络入侵检测模型 被引量:9
13
作者 何梦乙 覃仁超 +2 位作者 刘建兰 熊健 唐风扬 《计算机测量与控制》 2020年第2期58-62,81,共6页
针对传统入侵检测算法检测精度低、误报率高等问题,提出了一种融合批量规范化和深度神经网络的网络入侵检测模型;该模型首先在深度神经网络隐藏层添加批量规范化层,优化隐藏层的输出结果,然后采用Adam自适应梯度下降优化算法对BNDNN参... 针对传统入侵检测算法检测精度低、误报率高等问题,提出了一种融合批量规范化和深度神经网络的网络入侵检测模型;该模型首先在深度神经网络隐藏层添加批量规范化层,优化隐藏层的输出结果,然后采用Adam自适应梯度下降优化算法对BNDNN参数进行自动优化,提高模型检测能力;并使用NSL-KDD数据集进行仿真实验,结果表明该模型的检测效果优于SNN、KNN、DNN等检测方法;整体检测率可达99.41%,整体误报率为0.59%,证明了模型的可行性。 展开更多
关键词 入侵检测 深度神经网络 批量规范化 NSL数据集
下载PDF
基于可变网络结构自组织映射的入侵检测模型 被引量:5
14
作者 吴德鹏 柳毅 《计算机工程与应用》 CSCD 北大核心 2020年第12期81-86,共6页
针对网络入侵检测在数据不均衡下检测性能较差的问题,提出了一种对比主成分分析(c PCA)结合可改变网络结构的自组织映射(AMSOM)的入侵检测模型。通过把少数类设置为背景数据,c PCA在降维的同时提高模型对少数类攻击的识别能力。AMSOM在... 针对网络入侵检测在数据不均衡下检测性能较差的问题,提出了一种对比主成分分析(c PCA)结合可改变网络结构的自组织映射(AMSOM)的入侵检测模型。通过把少数类设置为背景数据,c PCA在降维的同时提高模型对少数类攻击的识别能力。AMSOM在输出层构建一个更加灵活的动态神经元网络,保持两个空间的对应关系,解决了SOM在训练过程中产生畸形的问题,提高输出神经元的聚类结果识别率。使用NSL-KDD数据集,实验结果表明提出的模型对少数的网络攻击表现出良好的性能,具有更高的准确率、召回率和F1值。 展开更多
关键词 网络安全 入侵检测 神经网络 自组织映射 NSL-kdd数据集
下载PDF
利用改进灰狼算法优化BP神经网络的入侵检测 被引量:12
15
作者 王振东 刘尧迪 +2 位作者 胡中栋 李大海 王俊岭 《小型微型计算机系统》 CSCD 北大核心 2021年第4期875-884,共10页
神经网络技术被广泛应用于网络安全领域,在入侵检测中能够实现网络攻击的主动检测和攻击分类.然而随着恶意攻击的不断演化,神经网络技术存在的弊端日益显现.针对BP神经网络在入侵检测过程中存在的初始值随机性较大以及易陷入局部最优的... 神经网络技术被广泛应用于网络安全领域,在入侵检测中能够实现网络攻击的主动检测和攻击分类.然而随着恶意攻击的不断演化,神经网络技术存在的弊端日益显现.针对BP神经网络在入侵检测过程中存在的初始值随机性较大以及易陷入局部最优的问题,本文提出一种改进灰狼算法优化BP神经网络的入侵检测模型(IGWO-BP).首先,使用混沌映射初始化种群、设计非线性收敛因子以及动态权重策略对传统灰狼算法进行改进,并以此优化BP神经网络的初始权值和阈值,并运用改进BP神经网络对网络安全数据集进行实际检测.实验结果表明,IGWO-BP模型在NSL-KDD和UNSW-NB15数据集上取得了较优的检测结果,与其它现有模型相比性能也有较大提升. 展开更多
关键词 入侵检测 改进灰狼算法 BP神经网络 NSL-kdd和UNSW-NB15数据集
下载PDF
支持向量分类机在入侵检测中的应用研究 被引量:3
16
作者 雷向宇 周萍 《计算机工程与应用》 CSCD 2013年第11期88-91,104,共5页
为解决入侵检测系统的泛化能力问题,分析了多类分类器的理论框架,并综合考虑训练集数据的预处理、交叉验证时间和入侵检测模型准确率三个因素,提出了一种改进的粗细网格参数优化算法。在基于支持向量机的入侵检测模型中,将KDD数据集映... 为解决入侵检测系统的泛化能力问题,分析了多类分类器的理论框架,并综合考虑训练集数据的预处理、交叉验证时间和入侵检测模型准确率三个因素,提出了一种改进的粗细网格参数优化算法。在基于支持向量机的入侵检测模型中,将KDD数据集映射到高维空间,并采用不同的算法对核函数相关参数进行优化。实例仿真计算表明,通过改进的网格搜索法所获得的参数相对来说有明显的时间优势,分类精度和效率得到了提高。 展开更多
关键词 入侵检测系统 kdd数据集 支持向量机 核函数 网格搜索
下载PDF
基于高斯朴素贝叶斯的网络安全态势感知技术研究与应用 被引量:7
17
作者 谷洪彬 杨希 魏孔鹏 《计算机时代》 2021年第10期64-67,共4页
网络安全态势感知技术是一种基于环境的、动态的、整体的数据融合方法,可以从宏观角度把数据融合起来,是网络安全强有力的监控技术和保障技术。通过机器学习算法发现数据之间的相关性,可以发现数据之间潜在的联系。高斯朴素贝叶斯是机... 网络安全态势感知技术是一种基于环境的、动态的、整体的数据融合方法,可以从宏观角度把数据融合起来,是网络安全强有力的监控技术和保障技术。通过机器学习算法发现数据之间的相关性,可以发现数据之间潜在的联系。高斯朴素贝叶斯是机器学习中较为通用的一种算法,通过对KDDCUP99数据集的训练和测试,得到的模型有效地对网络安全测试数据进行了预测。 展开更多
关键词 高斯朴素贝叶斯 网络安全 态势感知 kddCUP99数据集
下载PDF
基于属性分类建模的入侵检测方法 被引量:3
18
作者 王加梁 《计算机工程与设计》 北大核心 2022年第4期907-913,共7页
针对传统入侵检测算法忽略数据属性间的类别特征,提出基于属性分类建模的入侵检测系统(ACBM-IDS)。将数据按属性划分为离散和连续两类,针对离散属性数据以关联规则算法为基础挖掘各类别的最长最大支持度项集,结合稳定性对项集进行加权... 针对传统入侵检测算法忽略数据属性间的类别特征,提出基于属性分类建模的入侵检测系统(ACBM-IDS)。将数据按属性划分为离散和连续两类,针对离散属性数据以关联规则算法为基础挖掘各类别的最长最大支持度项集,结合稳定性对项集进行加权后构成离散属性判定模型;针对连续属性数据,经归一化后训练Softmax分类器作为连续属性判定模型;将两个模型线性组合并分配不同权重,形成最终的入侵检测模型。通过在NSL-KDD数据集上与多种传统机器学习方法进行对比实验,实验结果表明,ACBM-IDS的方法在精确率、召回率以及F值上均优于其它方法,展现出良好的入侵检测性能。 展开更多
关键词 入侵检测 分类建模 关联规则 Softmax分类器 NSL-kdd数据集
下载PDF
An Active Rule Approach for Network Intrusion Detection with Enhanced C4.5 Algorithm
19
作者 L Prema RAJESWARI Kannan ARPUTHARAJ 《International Journal of Communications, Network and System Sciences》 2008年第4期314-321,共8页
Intrusion detection systems provide additional defense capacity to a networked information system in addition to the security measures provided by the firewalls. This paper proposes an active rule based enhancement to... Intrusion detection systems provide additional defense capacity to a networked information system in addition to the security measures provided by the firewalls. This paper proposes an active rule based enhancement to the C4.5 algorithm for network intrusion detection in order to detect misuse behaviors of internal attackers through effective classification and decision making in computer networks. This enhanced C4.5 algorithm derives a set of classification rules from network audit data and then the generated rules are used to detect network intrusions in a real-time environment. Unlike most existing decision tree based approaches, the spawned rules generated and fired in this work are more effective because the information-theoretic approach minimizes the expected number of tests needed to classify an object and guarantees that a simple (but not necessarily the simplest) tree is found. The main advantage of this proposed algorithm is that the generalization ability of enhanced C4.5 decision trees is better than that of C4.5 decision trees. We have employed data from the third international knowledge discovery and data mining tools competition (KDDcup’99) to train and test the feasibility of this proposed model. By applying the enhanced C4.5 algorithm an average detection rate of 93.28 percent and a false positive rate of 0.7 percent have respectively been obtained in this work. 展开更多
关键词 Decision Tree INTRUSION Detection kdd CUP dataset ENHANCED C4.5
下载PDF
Intrusion Detection System Using Classification Algorithms with Feature Selection Mechanism over Real-Time Data Traffic
20
作者 Gulab Sah Sweety Singh Subhasish Banerjee 《China Communications》 SCIE 2024年第9期292-320,共29页
The key objective of intrusion detection systems(IDS)is to protect the particular host or network by investigating and predicting the network traffic as an attack or normal.These IDS uses many methods of machine learn... The key objective of intrusion detection systems(IDS)is to protect the particular host or network by investigating and predicting the network traffic as an attack or normal.These IDS uses many methods of machine learning(ML)to learn from pastexperience attack i.e.signatures based and identify the new ones.Even though these methods are effective,but they have to suffer from large computational costs due to considering all the traffic features,together.Moreover,emerging technologies like the Internet of Things(Io T),big data,etc.are getting advanced day by day;as a result,network traffics are also increasing rapidly.Therefore,the issue of computational cost needs to be addressed properly.Thus,in this research,firstly,the ML methods have been used with the feature selection technique(FST)to reduce the number of features by picking out only the important ones from NSL-KDD,CICIDS2017,and CIC-DDo S2019datasets later that helped to build IDSs with lower cost but with the higher performance which would be appropriate for vast scale network.The experimental result demonstrated that the proposed model i.e.Decision tree(DT)with Recursive feature elimination(RFE)performs better than other classifiers with RFE in terms of accuracy,specificity,precision,sensitivity,F1-score,and G-means on the investigated datasets. 展开更多
关键词 CICIDS2017 dataset classifiers IDS ML NSL kdd dataset RFE
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部