收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于不均衡数据集和决策树的入侵检测分类算法的研究

夏竹青  
【摘要】: 随着信息技术的快速发展,网络安全曰益成为信息社会人们所面临的一个挑战性难题,入侵检测系统的研究和实现随之成为计算机研究和应用领域的重要课题。数据挖掘技术可以对海量数据进行自动高效的分析处理,并能从中挖掘出潜在的规律、规则、模式等知识,已被引入到入侵检测研究领域中。分类技术作为一种有效的数据挖掘方法,在基于数据挖掘的入侵检测中得到广泛应用。由于入侵检测数据集存在类分布不均衡的问题,传统分类方法应用到入侵检测中存在不足,需要引入新的策略来解决类分布不均衡的数据集分类问题。 C4.5算法分类原理简单易懂,很容易被理解和接受,具有简单有效的特点。特别在不均衡数据集分类问题上,经典的C4.5算法似乎已成为比较的基准。 本文分析了入侵检测训练集的特点和当前不均衡数据集的分类方法,提出了基于欠抽样处理器和C4.5算法的二级分类器CCBCE。 欠抽样处理器采用聚类算法GCA和K近邻算法对训练集中大类进行欠抽样,旨在更加准确地去除大类中的边界、噪声和冗余样本,降低训练集的不均衡程度,同时采用Adaboost算法,以C4.5作为基分类器,构造集成分类器C4.5BCE进行二次分类,避免了大类在欠抽样时丢失有用分类信息,从而提高了整体的分类性能。 将本文提出的二级分类器CCBCE在UCI学习库中的入侵检测数据集KDDCUP99 DATA的实验结果与经典的C4.5算法以及基于欠抽样处理器的C4.5算法的实验结果进行了分析比较。另外,针对集成分类器C4.5BCE,采用不同的集成规模进行了实验,并对实验结果进行了分析。发现随着集成规模的增加,分类检测性能不断得到增强,当集成分类器中个体分类器数目达到一定数量后,集成分类器的性能趋于稳定。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王洪涛 ,万家华;数据挖掘方法在入侵检测中的应用[J];软件工程师;2000年12期
2 秦晓波;;一种基于聚类的入侵检测新方法[J];贵阳学院学报(自然科学版);2008年01期
3 梁铁柱,李建成;入侵检测中的人工智能方法研究[J];计算机工程与科学;2002年04期
4 刘玉;;利用多决策树合并算法实现网络入侵检测[J];科技创新导报;2008年12期
5 周荃;王崇骏;王王君;陈世福;;PC4.5:用于不均衡数据集的C4.5改进算法[J];计算机辅助工程;2006年03期
6 傅玥;胡吉朝;李广霞;;基于choquet模糊积分的多神经网络融合模型的研究[J];科技信息(科学教研);2008年16期
7 马姝;商美妮;;基于粗糙集理论的网络入侵检测方法研究[J];硅谷;2009年13期
8 王帅伟,麦永浩,杨辉华,王勇;关联向量机及其在入侵检测中的应用探讨[J];成都信息工程学院学报;2005年03期
9 李健;范万春;;网络入侵智能识别技术研究[J];计算机工程与应用;2006年03期
10 武艳;彭新光;;聚类算法在入侵检测中的应用[J];电脑开发与应用;2007年08期
11 周丽娟;;基于QPSO-WNN在异常检测中的应用[J];长春理工大学学报(自然科学版);2009年03期
12 李中帅;李洪波;魏卓;;优化的小波神经网在异常检测中的应用研究[J];科技信息;2009年31期
13 白耀辉;陈明;王举群;;利用朴素贝叶斯方法实现异常检测[J];计算机工程与应用;2005年34期
14 鲁杰;毛国君;尤春梅;;基于主机系统调用的入侵检测方法研究[J];计算机应用与软件;2006年11期
15 刘全昌;贺国平;张妮娜;;KPCA和RSVM结合处理大规模问题研究[J];山东科技大学学报(自然科学版);2008年01期
16 张国锁;周创明;雷英杰;;改进FCM聚类算法及其在入侵检测中的应用[J];计算机应用;2009年05期
17 张新东;亢俊健;陈嶷瑛;李文斌;;选择分类器进行入侵检测[J];微计算机信息;2010年06期
18 吴亮;;基于免疫遗传演化的检测器生成算法[J];软件导刊;2011年06期
19 翟自领;刘胜全;;模糊C均值聚类在入侵检测中的应用研究综述[J];电脑知识与技术;2008年28期
20 彭晖,庄镇泉,李斌,杨俊安;基于模糊关联规则挖掘的模糊入侵检测[J];计算机工程与应用;2004年31期
中国重要会议论文全文数据库 前10条
1 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
2 张琦;乔卫勇;;RACF介绍[A];第二次计算机安全技术交流会论文集[C];1987年
3 梁一平;邓左祥;周小平;;一种多关系数据挖掘中元组ID传播的设计与实现[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
4 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
5 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
6 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
7 周晓云;孙志挥;张柏礼;胡文瑜;;一种基于单调递减阈值函数的高维数据集聚类算法[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
8 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
9 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
10 王志刚;钱兴坤;王东亮;;基于PCA的多信息源实时网络入侵检测[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
6 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
7 郭陟;可视化入侵检测研究[D];清华大学;2004年
8 吴毅;数字人全身分割数据集的建立及人体胸腔与盆腔的数字化研究[D];第三军医大学;2012年
9 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年
10 冯永;基于计算智能的聚类技术及其应用研究[D];重庆大学;2006年
中国硕士学位论文全文数据库 前10条
1 蔡伟贤;关联分析在入侵检测中的研究与应用[D];广东工业大学;2011年
2 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年
3 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
4 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
5 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
6 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
7 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
8 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
9 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
10 谢清森;改进的PrefixSpan算法在入侵检测中的应用[D];暨南大学;2010年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978