代价敏感异常分类算法研究

来源 :太原理工大学 | 被引量 : 5次 | 上传用户:jk0803liuyan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络技术的不断发展、网络知识的不断普及,使得我们的生活发生了根本性的变革,社会生活的各个方面都受到了极大的影响,网络系统已成为现代生活中不可或缺的组成元素。但与此同时病毒、木马、黑客攻击、网上经济犯罪、垃圾电子邮件等各种网络安全威胁也伴随产生,而且趋于实施的隐蔽化、技术的复杂化、危害程度的严重化等。这对网络安全机制是一个严峻的考验。入侵检测系统对网络或系统活动可以进行主动监控,是一种非常高效的网络安全技术。当前攻击技术飞速发展的势态要求入侵检测系统对未知攻击仍具有良好的检测能力,同时当对未知攻击已获取了足够的知识,就应及时更新现有的分类模型。目前实现分类模型更新的办法是把未知攻击的实例加入到原有数据集中一同作为训练数据,重新训练出新分类模型。尽管这种解决方法可以实现分类模型的更新但并不合理。因为原有的分类模型仍具有使用价值却被摒弃了。为了解决传统方案中的不合理性,实现原有分类模型的使用价值,本文采用复合模型来实现更新。首先快速产生一个轻量级的简单分类模型以检测新出现的攻击,原有分类模型依旧可用。检测攻击时先使用原有分类模型,若检测为未知攻击,就交由简单分类模型进一步检测。实现该复合模型的关键点是如何让原有分类模型识别出未知新攻击,即找出已知攻击与未知新攻击之间的界限。这是本文研究的重点所在。本文提出并实现了稀疏拓展ArtiAnomalyG算法。首先使用该算法对训练数据集进行稀疏拓展,拓展出的新实例冠以类标“anomaly”。选用AdaCost算法对拓展后的新数据集进行分类学习,得到的分类模型就可以找出已知攻击与未知攻击之间的界限。本文主要做了以下几方面的工作:1.分析了AdaCost算法原理,并选用JBuilder9.0作为开发环境实现了该算法。将AdaCost算法的类文件移植到了weka系统中。2.提出了稀疏拓展ArtiAnomalyG算法,对其原理方法及流程过程都做了详细描述。在JBuiIder9.0平台上加以实现,并将其的类文件放置在weka系统子包中。3.分析了稀疏拓展ArtiAnomalyG算法可能引发的弊端——数据冲突。设计实验对拓展后的数据进行过滤,有微小的冲突发生。分别使用过滤前和过滤后的数据进行模型训练,结果表明尽管分类模型的检测精度有变化,但仍在可接受的范围内。4.设计实验对稀疏拓展ArtiAnomalyG算法进行验证,实验结果表明尽管对数据集进行稀疏拓展消耗了时间资源,但分类模型可以有效地检测出异常攻击,这与漏检异常攻击造成的损失相比是非常值得的。总之,稀疏拓展ArtiAnomalyG算法对训练数据集进行稀疏拓展扩大了数据集,使得产生出的分类模型可以检测到未知攻击,拓展了分类模型的检测能力。
其他文献
随着技术的进步,通信系统得到了极大的发展。高速网络的应用和普及使一些性能要求高的应用成为可能。这些应用对网络的吞吐量、时延、时延抖动和丢包率等方面的网络性能有严格
蜜罐是近几年兴起的一种主动安全技术。它是一种安全资源,它的价值体现在被扫描、攻击和攻陷。通过部署一个蜜罐系统或者蜜网,来引诱入侵者,记录入侵者的活动,可以了解入侵者的入
随着信息业的迅猛发展,目前国内电信网、计算机网和广电网三网正逐渐走向融合,IPTV(即网络电视)是一种新兴的网络应用,它利用宽带互联网的基础设施,以家用电视机和机顶盒作为主要
学位
随着Linux技术的兴起,越来越多的企业和科研机构把目光转向嵌入式Linux的开发和研究。Linux允许修改并可以根据用户的要求进行定制,而且作为一种免费的开放式源码,还具有稳定、
随着窃密型木马技术的发展,基于主机的木马检测技术已无法满足安全防护的需求。本文主要研究基于网络的木马通信流行为描述方法与木马通信行为检测技术。通过分析木马通信过
现在流行的电子商务以台式PC机为主要终端,是“有线的电子商务”。移动电子商务,它由电子商务的概念衍生出来,是指通过手机、传呼机、掌上电脑、笔记本电脑等移动通讯设备与无线
Web服务作为一种新兴的Web应用模式,是一个崭新的分布式计算模型,是Web上数据和信息集成的有效机制,它能够很好的解决电子商务应用的高维护代价和高更新代价的问题,成为目前应用
并行分布式处理是当前计算机发展的主要挑战问题之一,也是当前计算机科学的一个热点。在并行分布计算中,调度问题是分布计算的瓶颈问题之一。这个问题对发挥系统的并行计算能
当今,企业信息化极大地提高了企业的核心竞争力。各种各样的企业级应用系统的使用缩短了业务流程执行的周期,提高了业务处理的效率,降低了业务处理的成本,并且能够为企业未来