信息网络安全 ›› 2018, Vol. 18 ›› Issue (5): 1-11.doi: 10.3969/j.issn.1671-1122.2018.05.001
• • 下一篇
收稿日期:
2018-03-10
出版日期:
2018-05-15
发布日期:
2020-05-11
作者简介:
作者简介:和湘(1976—),女,湖南,副教授,硕士,主要研究方向为无线网络安全、机器学习等;刘晟(1996—),男,福建,本科,主要研究方向为机器学习、深度学习、系统架构;姜吉国(1983—),男,山东,本科,主要研究方向为电子数据勘查取证。
基金资助:
Xiang HE1, Sheng LIU1(), Jiguo JIANG2
Received:
2018-03-10
Online:
2018-05-15
Published:
2020-05-11
摘要:
随着网络安全形势日趋严峻,入侵检测技术已经成为保障网络安全的一种重要手段。因此把机器学习的理论和方法引入入侵检测已成为一种共识,并且近些年来在这一研究领域取得了不错的进展。文章对比分析了不同机器学习方法在入侵检测上的应用。首先,介绍机器学习的一般化过程,对典型机器学习方法的理论进行对比分析。然后,对不同机器学习方法做仿真研究,观察性能变化。最后,在仿真的基础上对不同模型进行横向比较。文章在仿真实验的基础上得出了较为可靠的结论,对找出具有性能优势的机器学习方法具有重要意义。
中图分类号:
和湘, 刘晟, 姜吉国. 基于机器学习的入侵检测方法对比研究[J]. 信息网络安全, 2018, 18(5): 1-11.
Xiang HE, Sheng LIU, Jiguo JIANG. Comparative Study of Intrusion Detection Methods Based on Machine Learning[J]. Netinfo Security, 2018, 18(5): 1-11.
[1] | MA Tao, WANG Fen, CHENG Jianjun, et al.A Hybrid Spectral Clustering and Deep Neural Network Ensemble Algorithm for Intrusion Detection in Sensor Networks[J]. Sensors, 2016, 16(10):1701. |
[2] | ALJARRAH O Y, ALHUSSEIN O, YOO P D, et al.Data Randomization and Cluster-based Partitioning for Botnet Intrusion Detection.[J]. IEEE Transactions on Cybernetics, 2016, 46(8): 1796. |
[3] | KANG M J, KANG J W.Intrusion Detection System Using Deep Neural Network for In-Vehicle Network Security[J]. Plos One, 2016, 11(6):0155781-0155798. |
[4] | ALOM M Z, BONTUPALLI V R, TAHA T M.Intrusion Detection Using Deep Belief Networks[C]// IEEE.Aerospace and Electronics Conference, June 15-19, 2015, Dayton, OH, USA.NJ: IEEE, 2016:339-344. |
[5] | YANG Kunpeng.An Intrusion Detection Model Based on Deep Belief Networks[J]. Modern Computer,2015(2):10-14. |
杨昆朋. 基于深度信念网络的入侵检测模型[J]. 现代计算机, 2015(2):10-14. | |
[6] | LIU Rujun, JIA Bin, XIN Yang.Network Anomaly Detection Model Based on Information Gain Feature Selection[J]. Journal of Computer Applications, 2016, 36(a02):49-53. |
刘汝隽, 贾斌, 辛阳. 基于信息增益特征选择的网络异常检测模型[J]. 计算机应用, 2016, 36(a02):49-53. | |
[7] | QIAN Yanyan, LI Yongzhong, YU Xiya.Intrusion Detection Method Based on Multi-label and Semi-supervised Learning[J]. Computer Science, 2015, 42(2):134-136. |
钱燕燕, 李永忠, 余西亚. 基于多标记与半监督学习的入侵检测方法研究[J]. 计算机科学, 2015, 42(2):134-136. | |
[8] | XIA Yuming, HU Shaoyong, ZHU Shaomin, et al.Research on the Method of Network Attack Detection Based on Convolution Neural Network[J].Netinfo Security,2017(11):32-36. |
夏玉明,胡绍勇,朱少民,等. 基于卷积神经网络的网络攻击检测方法研究[J]. 信息网络安全,2017(11):32-36. | |
[9] | MITCHELL T, BUCHANAN B, DEJONG G, et al.Machine Learning[J]. Kluwer International, 1997, 4(1):417-433. |
[10] | CHEN Kang, XIANG Yong, YU Chao.New Trend of Machine Learning in the Age of Big Data[J]. Telecommunications Science, 2012, 28(12):88-95. |
陈康, 向勇, 喻超. 大数据时代机器学习的新趋势[J]. 电信科学, 2012, 28(12):88-95. | |
[11] | HU Yangrui, CHEN Xingshu, WANG Junfeng, et al.Anomalous Traffic Detection Based on Traffic Behavior Characteristics[J].Netinfo Security,2016(11):45-51. |
胡洋瑞,陈兴蜀,王俊峰,等.基于流量行为特征的异常流量检测[J].信息网络安全,2016(11):45-51. | |
[12] | LUO Yuhua, ZUO Jun, LI Yan.SVM and Its Application in Text Classification[J].Science& Technology Information, 2010(3):49-50. |
罗玉华, 左军, 李岩. SVM及其在文本分类中的应用[J]. 科技信息, 2010(3):49-50. | |
[13] | ZHANG Xiaohui, LIN Bogang.Research on Internet of Things Security Based on Support Vector Machines with Balanced Binary Decision Tree[J].Netinfo Security,2015(8):20-25. |
张晓惠,林柏钢.基于平衡二叉决策树SVM算法的物联网安全研究[J].信息网络安全,2015(8):20-25. | |
[14] | LEE W, STOLFO S J, MOK K W. A Data Mining Framework for Building Intrusion Detection Models[EB/OL]. ,2018-2-25. |
[15] | LIU Qian.Research on Target Detection and Tracking Algorithm Based on Machine Learning[D]. Wuhan:South Central University for Nationalities, 2013. |
刘倩. 基于机器学习的目标检测与跟踪算法研究[D]. 武汉:中南民族大学, 2013. | |
[16] | MCCULLOCH W S,PITTS W.A Logical Calculus of the Ideas Immanent in Nervous Activity[J].Bulletin of Mathematical Biophysics, 1943,5(4):115-133. |
[17] | ROSENBLATT F. The Perceptron-A Perceiving and Recognizing Automaton [EB/OL].,2018-2-25. |
[1] | 郭春, 陈长青, 申国伟, 蒋朝惠. 一种基于可视化的勒索软件分类方法[J]. 信息网络安全, 2020, 20(4): 31-39. |
[2] | 王蓉, 马春光, 武朋. 基于联邦学习和卷积神经网络的入侵检测方法[J]. 信息网络安全, 2020, 20(4): 47-54. |
[3] | 杜义峰, 郭渊博. 一种基于信任值的雾计算动态访问控制方法[J]. 信息网络安全, 2020, 20(4): 65-72. |
[4] | 罗文华, 许彩滇. 基于改进MajorClust聚类的网络入侵行为检测[J]. 信息网络安全, 2020, 20(2): 14-21. |
[5] | 康健, 王杰, 李正旭, 张光妲. 物联网中一种基于多种特征提取策略的入侵检测模型[J]. 信息网络安全, 2019, 19(9): 21-25. |
[6] | 冯文英, 郭晓博, 何原野, 薛聪. 基于前馈神经网络的入侵检测模型[J]. 信息网络安全, 2019, 19(9): 101-105. |
[7] | 马泽文, 刘洋, 徐洪平, 易航. 基于集成学习的DoS攻击流量检测技术[J]. 信息网络安全, 2019, 19(9): 115-119. |
[8] | 章航, 郑荣锋, 彭华, 刘嘉勇. 基于请求域名的DNS隐蔽通道检测方法研究[J]. 信息网络安全, 2019, 19(8): 76-82. |
[9] | 饶绪黎, 徐彭娜, 陈志德, 许力. 基于不完全信息的深度学习网络入侵检测[J]. 信息网络安全, 2019, 19(6): 53-60. |
[10] | 陈冠衡, 苏金树. 基于深度神经网络的异常流量检测算法[J]. 信息网络安全, 2019, 19(6): 68-75. |
[11] | 田春岐, 李静, 王伟, 张礼庆. 一种基于机器学习的Spark容器集群性能提升方法[J]. 信息网络安全, 2019, 19(4): 11-19. |
[12] | 刘敬浩, 毛思平, 付晓梅. 基于ICA算法与深度神经网络的入侵检测模型[J]. 信息网络安全, 2019, 19(3): 1-10. |
[13] | 方勇, 朱光夏天, 刘露平, 贾鹏. 基于深度学习的浏览器Fuzz样本生成技术研究[J]. 信息网络安全, 2019, 19(3): 26-33. |
[14] | 陈虹, 肖越, 肖成龙, 陈建虎. 融合最大相异系数密度的SMOTE算法的入侵检测方法[J]. 信息网络安全, 2019, 19(3): 61-71. |
[15] | 杨威超, 郭渊博, 钟雅, 甄帅辉. 基于设备型号分类和BP神经网络的物联网流量异常检测[J]. 信息网络安全, 2019, 19(12): 53-63. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||