首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
数据类别不平衡问题是制约机器学习技术在入侵检测领域应用效果的重要因素。当训练数据不均衡时,训练得到模型的分类结果往往倾向多数类,从而极大影响分类效果。针对基于机器学习算法进行入侵检测时训练样本不均衡以及由于数据隐私性导致训练样本不足和更新慢的问题,提出一种基于生成对抗网络和深度神经网络相结合的入侵数据增强方法,以实现样本集的类别均衡。通过NSL-KDD数据集对模型评估,本文所提方法不仅具有较高的准确率,而且对未知攻击和只有少数样本的攻击类型具有较高的检测率。  相似文献   

2.
针对入侵检测系统因采用的网络攻击样本具有不平衡性而导致检测结果出现较大偏差的问题,文章提出一种将改进后的深度卷积生成对抗网络(DCGAN)与深度神经网络(DNN)相结合的入侵检测模型(DCGAN-DNN),深度卷积生成对抗网络能够通过学习已知攻击样本数据的内在特征分布生成新的攻击样本,并对深度卷积生成对抗网络中生成网络所用的线性整流(ReLU)激活函数作出改进,改善了均值偏移和神经元坏死的问题,提升了训练稳定性。使用CIC-IDS-2017数据集作为实验样本对模型进行评估,与传统的过采样方法相比DCGAN-DNN入侵检测模型对于未知攻击和少数攻击类型具有较高检测率。  相似文献   

3.
针对深度卷积生成对抗网络(DCGAN)在小规模手写体汉字数据集下生成数据重复多样、分类效果较差的问题,提出结合传统数据增强方法的结合式生成方法X-DCGAN。该方法通过预增强模块给予神经网络部分更充足多样的训练数据,减少因网络过拟合与训练不充分而出现的样本重复率高、学习效果较差的状况。实验结果表明,本文方法生成的样本数据较单一方法在样本多样性方面显著提高,生成数据进行分类测试时获得的平均识别率较DCGAN方法提升了9.67%。X-DCGAN充分发挥了传统数据增强方法和生成式方法各自的优势,能够更加有效地解决小规模数据集的扩展与增强问题。  相似文献   

4.
为解决大多数Wi-Fi网络入侵检测方法实时性差、误报率高等问题,提出一种基于在线序列极限学习机(OS-ELM)的实时Wi-Fi网络入侵检测系统模型.首先,考虑到实验样本数据中正常与异常数据极不平衡的问题,采用SMOTE算法对数据样本中的异常数据和正常数据进行平衡处理操作,使分类器的分类效果不受样本数据集中多数类样本的影响.然后使用栈式降噪自编码网络(SDAE)对平衡后的数据进行降维,消除无关或冗余特征降低检测建模规模,避免维度灾难.最后,在AWID数据集进行处理并输入到OS-ELM分类器中,结果表明:与其他基于浅层学习算法的检测方法相比,所提方法可有效地精简数据特征,降低了检测时间,同时在检测精度和误报率方面也体现出了更优性能.  相似文献   

5.
6.
针对智能制造中表面缺陷检测数据集不足问题,提出基于M-DCGAN的数据集增广方法。首先,向判别器添加上采样模块,搭建类U-Net结构并提升判别器与生成器的网络深度;设计基于Canny边缘检测的缺陷位置二值化掩膜提取方法;定义图像掩膜依赖的损失函数,建立缺陷目标位置关注引导机制;插入谱归一化层和Dropout层以提高训练稳定性,保持生成图像数据多样性。带钢缺陷数据集实验结果表明,该模型生成图片质量高于DCGAN、WGAN-GP和InfoGAN。采用本文M-DCGAN算法增广训练数据,能够显著提升并超过传统增广算法在YOLOv5、SSD、Faster R-CNN、YOLOv3等八种经典方法中的缺陷检测精度,验证了本文算法的有效性。  相似文献   

7.
为了解决在真实网络环境中,异常数据比正常数据更难获得的问题,提出基于生成对抗网络的网络入侵检测系统GAN-NIDS.在训练阶段只使用正常数据,通过卷积操作压缩数据,使网络结构记住正常数据的深度特征.在测试时,正常数据通过生成器生成的数据与原始数据之间的损失(loss),远小于异常数据通过生成器生成的数据与原始数据之间的...  相似文献   

8.
针对计算机入侵检测和生物免疫所具有的高度相似性,提出了一种基于网络数据基因表达方法基础之上的人工免疫入侵检测模型。使用了克隆选择算法,并通过适应度和亲和度相结合的保优策略,解决了检测器过早收敛的问题。分析了该系统模型的工作流程,介绍了实验情况并对今后的研究方向进行了展望。  相似文献   

9.
针对目前大多数的网络入侵检测方法存在模型泛化能力较弱以及训练数据集类别不平衡等问题,考虑到网络流量同时具有时间性与空间性的特点,提出了一种基于多任务联合学习的入侵检测方法.首先对数据流量进行预处理,并将数据通过注意力层初始化其权重分布;然后通过胶囊网络(CapsuleNet)与简单循环单元(SRU)分别提取流量数据的空...  相似文献   

10.
当前智能手机的安全问题层出不穷,而以Android为平台的智能手机更是深受其害。为了应对该问题,文章提出了将深度学习算法中的深度信念网络应用到智能手机的入侵检测系统中。文章收集手机特定进程的网络数据包,并在该数据集上进行入侵检测,高效地检测出手机中出现的恶意软件或进程。  相似文献   

11.
杨宇  闫钰  申芳  谷宇恒 《科学技术与工程》2023,23(18):7607-7621
随着互联网的普及,网络空间与陆地、海洋、天空、太空齐名,已成为国家第五大主权领域空间。网络安全的重要性日益凸显,入侵检测作为有效的攻击检测手段,正被广泛研究。首先从入侵检测的概念和分类出发,详细阐述了入侵检测的前两个环节:数据采集及处理和信号分类。然后,围绕机器学习和深度学习两个研究热点对信号分类的技术进行了归纳和总结。最后,对于当前研究的问题提出了思考和总结,并对未来方向进行了分析和展望。  相似文献   

12.
张阳  张涛  陈锦  王禹  邹琪 《北京理工大学学报》2019,39(12):1258-1262
网络入侵检测已经广泛运用机器学习模型,但是研究者们多关注模型选择和参数优化,很少考虑数据不平衡的影响,往往会导致少数类入侵样本的检测效果较差.针对该问题,以SMOTE (synthetic minority oversampling technique)数据再平衡算法为研究重点,应用入侵检测数据集KDD99作为原始训练集,使用简单抽样和SMOTE算法生成再平衡训练集.采用多种机器学习模型分别在原始训练集和再平衡训练集进行5折交叉验证.实验结果表明,与原始训练集相比,使用再平衡训练集建模能够在不降低甚至提高多数类样本识别效果前提下,使少数类样本的识别准确率和召回率增强10%~20%.因此,SMOTE算法对不平衡样本下的网络入侵检测有显著的提升作用.   相似文献   

13.
凌昊  谢冬青 《科学技术与工程》2007,7(19):5170-51725176
论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了基于数据挖掘的网络入侵检测系统模型。介绍了该系统模型的基本思想,该系统模型通过将预处理的网络数据包送到数据挖掘过程控制模块,产生出能精确描述入侵行为和系统正常行为模式的规则,并且自动产生精确适用的检测模型。  相似文献   

14.
文章简单介绍了传统的入侵检测系统,鉴于现有的网络入侵检测系统(NIDS)存在的误报率高和智能性低等缺点,提出了基于数据挖掘的网络入侵检测系统模型。该模型可以有效检测大规模协同攻击,提高网络入侵检测系统的自适应性和可扩展性。  相似文献   

15.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。  相似文献   

16.
基于数据挖掘的入侵检测   总被引:8,自引:0,他引:8  
随着计算机网络在现代社会中扮演日益重要的角色,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险,如何有效防范和检测入侵行为是信息监管中的热点研究问题,传统入侵检测模型的建立过程效率低,研究成本高,而数据挖掘在未知知识获取方面具有独特优势,因此基于数据挖掘的入侵检测成为研究热点,针对入侵现状、入侵检测和数据挖掘研究及开发状况,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法,所需解决的问题及今后的研究方向。  相似文献   

17.
作为深度学习的一种有效算法,深度卷积网络已成功应用在处理图像、视频和音频等领域.通过建立一卷积神经网络模型并应用于网络入侵检测,选取的卷积核与数据进行卷积操作提取特征的局部相关性从而提高特征提取的准确度.采集到的网络数据通过多层"卷积层-下采样层"的处理对网络中正常行为和异常行为的特征进行深度刻画,最后通过多层感知机进行正确分类.KDD 99数据集上的实验表明,文中提出的卷积神经网络模型与经典BP神经网络、SVM算法等相比,有效提高了入侵检测识别的分类准确性.   相似文献   

18.
针对传统的入侵检测方法无法有效提取网络流量数据特征的问题,提出了一种基于DSCNN-BiLSTM的入侵检测方法,该方法引入了深度可分离卷积代替标准卷积从而减少了模型参数,降低了计算量,并应用双向长短期记忆网络(BiLSTM)提取长距离依赖信息的特征,充分考虑了前后特征之间的影响.首先,通过主成分分析法(PCA)对网络流量数据进行特征降维,并创新性地将一维网络流量数据转化为三维图像数据;然后,分别运用深度可分离卷积神经网络(DSCNN)和双向长短期记忆网络(BiLSTM)提取网络流量数据的空间特征和时间特征;最后,利用KDDCUP99数据集进行训练、验证和测试.实验结果表明,与其他传统的入侵检测方法相比,该方法具有更高的准确率和更低的漏报率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号