基于支持向量机的网络⼊侵检测系统的全面调查和分类

简介: 基于支持向量机的网络⼊侵检测系统的全面调查和分类

原创申明: 未经许可,禁止以任何形式转载,若要引用,请标注链接地址

全文共计9226字,阅读大概需要5分钟

欢迎关注我的个人公众号:不懂开发的程序猿

0、简介

⼊侵检测系统 (IDS) 旨在检查所有⼊站和出站流量,并及时准确地识别各种攻击者的可疑流量和行为。当 IDS 发现任何可能违反组织安全策略的⼊侵时,它可以通知管理员或通过⽹络防⽕墙阻⽌它们(Saleh 等⼈,2019 ; Yuan 等⼈,2010a)。

c47d7c98d5cb436993a406ebed9fbc55.png


IDS ⽅法分为基于异常检测的 IDS、基于误⽤检测的 IDS 和混合⽅法(Sallay 等,2013)


1、基于签名的 IDS 框架依赖于已知的签名安全威胁,但创建所有攻击和恶意行为的签名数据库(Wang 等⼈,2019 年)可能是⼀项艰巨且耗时的任务。此外,基于签名的 IDS ⽅法⽆法处理其签名未知且流量已加密的新攻击。

2、基于异常的 IDS ⽅案(Liu et al., 2015)根据⽤⼾的正常行为特征进行操作,并且

可以检测新发动的攻击(Wressnegger et al., 2013)。然⽽,在⼤型组织中很难确定和维持所有

正常行为。

3、混合IDS⽅案为了在克服它们的缺点的同时受益于这两个类别的优点,试图有效地集成异常检测和误⽤检测⽅法。


1、引言

SVM 是⼀种基于监督机器学习模型的机器学习技术。SVM 的主要⽬标是为新数据点的分类找到最佳超平⾯。线性 SVM 是⼀种⼆元分类器,它通过使⽤每个类的⼀些最近的训练数据点创建超平⾯并最⼤化它们 之间的边距来对多维数据进行分类。因此,它仅 使⽤称为⽀持的训练数据点的⼦集向量。SVM 可⽤于线性和⾮线性数据的分类。

258d567fffb34a7c88519c7130748400.png


图2:SVM分类器


2、SVM分类器

⽀持向量机可⽤于⼆元和多类分类。为此,已经提出了多种 SVM 分类器,例如径 向 SVM、多类 SVM 和最⼩⼆乘 SVM,以提⾼该分类器区分线性和⾮线性数据的能力。


2.1、多分类SVM:

• One Against All (OAA) SVM

• One Against One (OAO) SVM

• DAGSVM

在 OAA SVM 中,每个类都应该训练⼀个 SVM,以找到相关类中存在的样本。当某个类的 SVM 接受它⽽其他⼈拒绝它时,每个数据点必须被归类为某个类。

OAA 分类器使⽤k个SVM 模型,其中k表⽰类的数量,每个模型都应使⽤其具有正标签的类⽰例进行训练,⽽所有其他情况都具有负标签。

OAA SVM 可以使⽤多数投票法进行分类。同时,OAO SVM 对每⼀对类应⽤⼀个 SVM,并构造 k*(k-1)/2 个分类器,每个分类器都使⽤来⾃两个类的数据进行训练。

2d7a07abb2374c60b914654b0b165bce.png



2.2、非线性核函数:

为了对⾮线性数据进行分类,SVM 分类器利⽤核函数,试图将数据映射到更⾼的维度以更好地分类 它们。许多核函数,例如多项式核、径向基函数 (RBF) 核、sigmoid 核等,都⽤于 SVM 分类 器。

d0b339a10c1a4fd681b7f65264f827d9.png


这些核函数的参数可以在 SVM 的训练过程中进行调整。图 6描述了在基于 SVM 的 IDS ⽅案中应⽤的各种内核函数。径向基函数或 RBF 核是 SVM 分类器中最常⽤的核函数。它有以下两个输⼊参数:


C或正则化参数用于调整边际的软度,其较小的值可以使边际更软,导致更明显的错误。显著的错误,但是这个参数的较大值会导致一个较大的参数值会导致模型具有较硬的边际。它可以纠正分类的

训练数据样本的分类,使决策函数的边际最大化。

σ或核参数是RBF 的常数变量,它表现出定义超平⾯的⽀持向量之间的相关性。它还定义了训练样本的影响,并且它可能会导致过拟合或⽋拟合。这些参数与选择作为⽀持的数据样本的影响半径成反⽐向量。

3、基于 SVM 的 IDS ⽅法研究:


aac980c14e70469e9bee06cc614f11ee.png

3.1、需要考虑的问题:

• 每种 IDS 模型使⽤哪些技术来做特征选择?

• 每种IDS模型应⽤哪种SVM 分类器?以及对其进行了哪些可能的修改以提⾼分类性能?

• 如何使⽤⼆元分类器来处理多类分类问题和检测不同类型的攻击?

• 哪些分类器与IDS 结合使⽤?

• 每个⽅案中应⽤了哪些数据集?以及如何对它们进行预处理以供每个 IDS ⽅案有效使⽤?每个 IDS ⽅案如何减少和处理⼤型数据集?

• 使⽤哪些指标来分析每个 IDS ⽅案?


4、基于 SVM 的 IDS ⽅案的分类:

各种 SVM 分类器被研究⽅案应⽤于处理不同类型的安全攻击。此外,为了提⾼ IDS 的准确性和有效性,在使⽤基准数据集的交易数据的某些⽅案中,使⽤元启发式算法训练 SVM 参数。为了处理⼤型数据集并提⾼ IDS 性能,⼀些基于 SVM 的系统利⽤了与 SVM 相结合的聚类算法。此外,为了提⾼检测率,⼀些 IDS ⽅法使⽤ SVM 和其他分类器,如⼈⼯神经⽹络、决策树、朴素⻉叶斯等。许多 IDS 使⽤ SVM 将计算机⽹络流量分类为正常和异常。

c00f013931234ae4b923a89a48ecab47.png


4.1、单一的基于 SVM 的 IDS模型

(Wang et al., 2016)中提供的 IDS 解决⽅案尝试使⽤从主要训练数据中提取的较⼩数据集构建 IDS,并对实现的压缩模型进行异常检测。作者提出了三种数据抽象⽅法:属性选择、属性抽象和样本提取。样本提取⽅法在构建检测模型之前从数据集中提取⼦集。 K-means 聚类和 Affinity Propagation (AP) ⽤于分析培训审计数据并从中找到样本。之后,PCA、K-NN 和 OC-SVM ⽤于检测异常。他们还选择和提取审计数据特征以执行异常检测。实验表明,所提出的样本提取⽅法在检测精度⽅⾯优于属性选择和抽象⽅法。他们使⽤ KDDCup 数据集和真实的 HTTP 流量数据来验证他们的数据抽象⽅法在⼊侵检测过程中的有效性。


在(Lin et al., 2012) 中,作者尝试选择基本特征并利⽤决策规则进行异常检测。他们应⽤ KDDCup 数据集、SVM 和决策树分类器从数据集中提取决策规则,以正确识别安全攻击。为了提⾼分类精度,模拟退⽕算法也⽤于调整 SVM 和决策树参数。作者对KDDCup 数据集。但是,他们未能专注于更新的 IDS 数据集。此外,即使作者通过集成 SVM 和决策树分类器取得了更好的结果,但他们没有评估他们的⽅案在训练时间和测试时间⽅⾯的开销。


在(Shang et al., 2015) 中,作者提出了 PSO-OCSVM,这是⼀种使⽤粒⼦群优化 (PSO) 进行训练的 IDS ⽅案。该⽅案使⽤⼀类样本进行异常检测模型训练。作为⼀个优势,他们将他们的⽅法与反向传播神经⽹络、RBF 神经⽹络和⽹格优化⽅法进行了⽐较。此外,该⽅案不使⽤现有数据集,适⽤于真实⽹络流量数据。然⽽,作者未能将他们的⽅案与其他分类器和其他 IDS ⽅案进行⽐较。


4.2、基于混合 SVM 的 IDS 模型

4.2.1、SVM +DT(决策树)

决策树是⼀ 种⽤于回归和分类⽬的的⾮参数和监督学习技术。它是通过学习从数据特征中推断出的⼀ 些简单的决策规则,提供⼀个基于树的模型来预测⽬标变量值。决策树易于理解和解释。

(Cid-Fuentes et al., 2018),它利⽤决策树与 SVM 相结合来增强分类能力。


4.2.2、SVM + Adaboost

AdaBoost 分类器是⼀种集成学习⽅法,可⽤于提⾼⼆元分类器的性能,通常被称为最好的开 箱即⽤分类器。它采⽤迭代⽅法从弱分类器的错误中学习,并将弱分类器的输出组合成⼀个加权和。 然⽽,它对异常值和噪声数据很敏感,但它不太容易过度拟合。

在(Hu et al., 2014), Hu et al.在两种 IDS 算法中应⽤ AdaBoost。


4.2.3、SVM + KNN

k-nearest neighbors 是⼀种有监督的分类器,可以根据 k 个最近的数据点确定新的数据 点,可应⽤于回归和分类问题。通常,可以通过使⽤这种分类⽅法并对其k个最近的相邻数据项进行 投票来对数据项进行分类。因为这个分类器依赖于数据项之间的距离,训练数据归⼀化可以增加它 的准确性。

(Aburomman and Reaz, 2016a)中引⼊的 IDS ⽅案提供了⼀种基于集成的⽅法,该⽅法在预处理 KDDCup 数据集后,从中创建五个随机选择的⼦集。


4.2.4、SVM + ANN

⼈⼯神经⽹络分类器基于⼀组连接的节点进行操作,这些节点被组织在⼏层中;他们每个⼈都 可以对其输⼊进行⼀些转换。 ANN 节点(⼈⼯神经元)有⼀些连接(边)来接收来⾃其他节点的所 需信号并向其连接的神经元产⽣信号。每个连接都有⼀个在学习过程中调整的权重。

在(Qazanfari 等⼈,2012 年)中, Qazanfari 等⼈。使⽤多层感知器(MLP)和SVM分类器提供了⼀种基于混合异常的IDS⽅法。

在(Wu 等⼈,2020 年)中, Wu 等⼈。通过使⽤特征加权 SVM 和深度信念⽹络引⼊了 IDS。


4.2.5、SVM + SOM

SOM 或⾃组织图被定义为⽆监督的⼈⼯神经⽹络模型,旨在将⾼维数据分析成⼆维 格。因此,SOM 模型可以有效地处理⾼维⼊侵检测数据集。

在(Wang et al., 2010a, 2010b) 中, Wang et al.提出了使⽤ SOM 和 OC-SVM 的杂交来检测异常连接的 IDS 模型


4.3、增量⽀持向量机

在⼤型数据集上训练 SVM 分类器是⼀个具有挑战性的问题。这类基于 SVM 的⽅案通过丢弃除⽀持向量之外的所有先前数据,对新数据应⽤增量学习。增量⽀持向量机学习⽅法可以应⽤于主动学习和在线设置。

在(Mu et al., 2012a) 中,作者提出了⼀种称为 B-ISVM 的⽅案,通过使⽤增量 SVM 来提⾼其检测率和速度。


4.4、多分类SVM

多类⽀持向量机分类器由⼀些⼆类⽀持向量机组成,可⽤于多类分类和检测多类流量。在 这种情况下,⼀对多(OAA)和⼀对⼀方法(OAO)是众所周知的多类SVM分类器技术。ed74684f0e534b5ba3dc203a079818d4.png



在(Aburomman 和 Reaz,2017)提供的 IDS ⽅案中,作者研究了从⼆元 SVM 模型创建⼏个基于多类 SVM 的分类器。他们⽐较了 OAO-SVM、OAR-SVM、⾃适应 DAG SVM、DAG SVM 和纠错输出码 SVM 等各种多类 SVM 的结果。之后,他们应⽤加权的⼀对⼀⽀持向量机来处理⼊侵检测问题,并使⽤元启发式算法调整其权重。


4.5、多核SVM

在(Song et al., 2011) 中,作者提出了 MK-SVM,这是⼀种使⽤不同内核的 IDS 解决 ⽅案,可以通过使⽤半⽆限线性规划来调整内核函数权重和拉格朗⽇乘数。解决⽅案的聚类和特征选择⽅法⽤于输⼊数据的预处理,以减少搜索空间和所需的训练 时间。实验结果表明,它们实现了更好的检测精度,但评估是在 KDDCup 数据集上进行 的,同时有更新的数据集可⽤。


4.6、多层⽀持向量机

多层⽀持向量机通常应⽤于复杂问题的分类,其中⼀个问题由多个⼦问题组成。在多 层SVM中,核将第i个⼦问题的输⼊映射到更⾼维的特征空间中,并在其中实现第i个⼦问 题的求解。之后,这个新的特征空间被⽤作第 (i+1) 个⼦问题的输⼊空间,这也由 SVM 处 理。

(Kuang et al., 2014)中提供的安全解决⽅案采⽤多层 SVM 模型和内核 PCA 来查找主成分。它可以识别恶意行为并更有效地处理低频攻击。


4.7、聚类辅助 IDS 模式

聚类是将⼀些数据项分类为⼀组聚类的过程,使得每个聚类中的数据项相似,但与其 他聚类中的其他数据项不同。通常,聚类⽅法分为硬聚类⽅法和软聚类⽅法。通常,在硬聚类⽅法中,每个数据项可能属于⼀个簇,⽽在软聚类中,每个数据项都有⼀些 属于每个簇。聚类是⼀种⽆监督学习⽅法,⼴泛应⽤于各种上下⽂和⼊侵检测上下⽂。

(Li et al., 2012)中提出的 IDS ⽅法提出了 GFR,这是⼀种基于 SVM 的模型,它使⽤ K-means 聚类从 KDDCup 构建⼀个紧凑、精炼的数据集。它应⽤了⼀个⼩型训练数据集并使⽤ ACO 算法。


4.8.、SVM +元启发式算法

4.8.1、SVM + Bat 算法

在(Cheng et al., 2016) 中, Cheng et al.应⽤增强版 BA 来训练基于 SVM 的 IDS 并提⾼其检测率。它将 SVM 参数编码为蝙蝠并将检测率应⽤为适应度。该⽅案使⽤ KDDCup 数据集进行评估。

此外,使⽤了对应于 SVM 参数的⼆进制编码,它指定了 RBF 内核参数的值和不同特征的选择。


4.8.2、SVM +遗传算法

(Ahmad et al., 2013) 中提出的安全解决⽅案引⼊了⼀个优化的

IDS,它使⽤ KDDCup 数据集的 38 个特征并丢弃了服务、标志和协议类型等特征。他们使⽤ GA 搜索 PCA 空间并选择主成分的⼦集。然后,这种⽅法在使⽤ SVM 选择的特征上进行训练和测试。为了降低 FAR 和提⾼检测率,在 GA 的适应度函数中使⽤了准确度和特征数量等因素。此外,针对TP、FP、FN和TN对所提⽅案进行了敏感性分析。


4.8.3、SVM + Particle swarm optimization

(Yang et al., 2016)利⽤ ICPSO,⼀种增强的 PSO 算法,在惯性权重参数中使⽤混沌,提⾼了基本 PSO 算法的收敛速度。该⽅案采⽤ICPSO算法训练SVM,优化惩罚因⼦和RBF核参数。该⽅案将⽹络IDS随机选取的数据分为训练数据和测试数据,使⽤训练数据训练SVM。他们应⽤ MATLAB 软件在 KDDCup 数据集上评估他们的⽅案。实验表明,ICPSO-SVM 优于 GA-SVM 和 PSO-SVM ⽅法。但是,他们没有应⽤可⽤于进⼀步改进结果的特征选择技术。


4.8.4、SVM +⼈⼯蜂群

在(Wang 等⼈,2010a, 2010b)中, Wang 等⼈。通过应⽤⼆进制 ABC 算法来训练 SVM 分类器并从 KDDCup 数据集中选择⼀组最佳特征,提出了⼀种异常检测⽅案。


4.9.、基于最⼩⼆乘 SVM 的 IDS

LS-SVM 或 SVM 的最⼩⼆乘版本是⼀组基于监督核的学习⽅法,可以分析数据并检 测模式。 LS-SVM 可⽤于回归分析和分类问题。在这种类型的 SVM 中,必须求解⼀组线 性⽅程,⽽不是凸⼆次规划问题。

在(Ambusaidi et al., 2016) 中,作者提出了⼀种基于互信息的⽅法来选择最佳特征并处理线性和⾮线性相关特征。


4.10、多级⽀持向量机

一些⽅案应⽤多级 SVM来处理恶意行为和攻击,例如,在 (Saleh et al., 2019) 中,作者提出了⼀种基于 SVM 的⾼效 IDS ⽅法,该⽅法具有增强的特征。他们利⽤算法边际密度⽐变换形成原始特征以获得更好的变换特征并提⾼检测精度。但他们只考虑了⼆进制⼊侵,⽆法识别不同类型的攻击。


4.11.、⽀持向量机+主成分分析

PCA是⼀种在尽可能保持数据集变化的同时减少数据维数的统计⽅法。在(Thaseen 和 Kumar,2014 年)中,作者在他们提出的 IDS 模型中集成了 PCA 和 SVM,然后使⽤参数选择⽅法优化了 RBF 核函数。该⽅案减少了训练和测试时间,提⾼ 了IDS的准确性。考虑到 U2R 和 R2L 等恶意少数行为,KDDCup 数据集分为训练和测试。 然⽽,需要进⼀步的性能分析来评估其能力和优点。


4.12、 SVM +粗糙集理论(RST)

(Zhang et al., 2012)中提出的⼊侵检测框架利⽤ RST 和 SVM 分类器来检测⽹络⼊ 侵。 RST ⽤于预处理数据并减少 SVM 模型⽤于训练和测试的维度。尽管作者使⽤ KDDCup 数据集进行实验,但作为⼀个优势,他们还应⽤了 WINPCAP ⼯具来捕获和收 集真实的⽹络流量。


5、评价指标

5a99fa28e0614f2081243176f75d203f.png


图 12显⽰了基于 SVM 的 IDS ⽅案中使⽤的评估因⼦。如图所⽰,在⼤多数系统中,检测率、准确 度、FAR、训练时间和测试持续时间等因素被⽤来评估 IDS 的有效性。然⽽,值得注意的是,在 IDS 上下⽂中提⾼新提案的检测率和准确性应该重视训练所需的时间;这在实时⼊侵检测和预 防系统以及为不同的低资源环境(如物联⽹)设计的 IDS ⽅案中⾮常关键。

a9433a2efbf047b0805129c8928aedad.png


图 14显⽰了通过将低维数据转换为⾼维数据来增强⾮线性 SVM 分类器准确检测各种攻 击和⼊侵的能力的不同内核。如图所⽰,RBF、⾼斯和多项式等核函数是所研究的⾮线性分类⽅ 案⼴泛应⽤的三个核函数。训练这些核函数的参数是⼀个重要问题,如前所述,通常通过使⽤元 启发式算法来解决。尽管如此,如前⼀节所述,只有少数⽅案修改了现有的内核函数以提⾼其功 能。因此,可以在未来的 IDS 研究中更多地探索新的核函数以更好地处理⾮线性数据。773d13bcffd04637ba8d6a2205928627.png





图 15显⽰了与 SVM 结合使⽤的其他分类器。


6、基于 SVM 的⼊侵检测中的挑战性问题

6.1、 处理⼤型数据集

IDS应使⽤从真实⽹络跟踪中获得的各种数据集进行评估。然⽽,这些数据集的⼤⼩通 常很⼤,使⽤如此⼤的数据集会导致 IDS ⽅案的训练时间增加。处理这个问题的⼀种⽅法是减少数据点的数量⽽不丢失数据中有价值的信息。


6.2、 归⼀化⽅法

通常,IDS ⽅案的性能受数据质量的影响。作为预处理⽅法之⼀,数据规范化试图缩放或转 换数据以使其更有⽤。这⼀步可以在通过上⼀⼩节中指定的技术减少数据集后开始。通过选择 更好的归⼀化⽅法来提⾼ SVM 分类器的性能是少数⽅案研究的重要问题。例如,在(Liu, 2011) 中,作者指出,如果不进行归⼀化,SVM 分类器会获得过多的⽀持向量并在计算中消耗⼤量时 间。关于基于监督学习的 IDS ⽅法应该处理的⼤量数据集,另⼀个值得进⼀步研究的⽅⾯是研究减少训练数据集的有效⽅法,特别是在具有不平衡类的数据集中。⼤型数据集增加 了训练时间和监督学习⽅法的开销;


7、未来的研究方向:

SVM 分类器在动态 IDS 环境中的⼀个明显缺点是,从⻓远来看,旧的超平⾯不能准确地识别 正常和⼊侵活动。为了处理这个问题,应该定期重新训练 SVM。因此,训练时间是另⼀个需要考 虑的关键因素,因为 SVM 的运行时间与⽀持向量的数量成正⽐。

IDS 准确性的提⾼和 FAR 的降低不应导致训练时间增加。

通常,误⽤检测⽅案需要重新训练以使⽤新的训练数据来识别新的攻击。

考虑到安全攻击不断变化的性质,应对新的安全攻击变种进行处理,以防⽌检测准确度⽔平下降

IDS 数据 集中的冗余特征通常会导致性能下降以及训练和测试时间增加。因此,有必要探索新的⽅法 来降低数据集的维度。

考虑到基于异常检测和误⽤检测的IDS ⽅案的缺点,建⽴混合IDS ⽅案以 从这两种⼊侵检测⽅法中受益是⾮常重要的。

使⽤适当的核函数对于⾮线性数据的分类⾮常重要。然⽽,很少有⽅案专 注于提出新的内核函数来提⾼⼊侵检测过程的性能。因此,在后续的研究中,应该进⼀步研 究创建更有效的核函数来提⾼ SVM 分类器的性能。

在不降低IDS 性能的情况下,应该研究通过使⽤更少的⽀持向量来减少SVM 分类器的训练时间。

【参考文献】

[1] Mokhtar Mohammadi et al. A comprehensive survey and taxonomy of the SVM-based intrusion detection systems. Journal of Network and Computer Applications, Volume 178, 2021, 102983, ISSN 1084-8045, https://doi.org/10.1016/j.jnca.2021.102983. (https://www.sciencedirect.com/science/article/pii/S1084804521000102)


[2] Rajendran, Vimala Devi & Seelamal, C… (2017). Hadoop based Feature Selection and Decision Making Models on Big Data. Middle East Journal of Scientific Research. 25. 660-665.


[] Gita Donkal, Gyanendra K. Verma,A multimodal fusion based framework to reinforce IDS for securing Big Data environment using Spark,Journal of Information Security and Applications,Volume 43,2018,Pages 1-11,ISSN 2214-2126,https://doi.org/10.1016/j.jisa.2018.10.001.(https://www.sciencedirect.com/science/article/pii/S2214212618302709)


[3] A. Dobson, K. Roy, X. Yuan and J. Xu, “Performance Evaluation of Machine Learning Algorithms in Apache Spark for Intrusion Detection,” 2018 28th International Telecommunication Networks and Applications Conference (ITNAC), 2018, pp. 1-6, doi: 10.1109/ATNAC.2018.8615314.


[4] A. M. Karimi, Q. Niyaz, Weiqing Sun, A. Y. Javaid and V. K. Devabhaktuni, “Distributed network traffic feature extraction for a real-time IDS,” 2016 IEEE International Conference on Electro Information Technology (EIT), 2016, pp. 0522-0526, doi: 10.1109/EIT.2016.7535295.


[5] Bilge L, Dumitraş T. Before we knew it: an empirical study of zero-day attacks in the real world[C]//Proceedings of the 2012 ACM conference on Computer and communications security. 2012: 833-844.


[6] Rajkumar M N. A survey on latest DoS attacks: classification and defense mechanisms[J]. International Journal of Innovative Research in Computer and Communication Engineering, 2013, 1(8): 1847-1860.


[7] Alwan Z S, Younis M F. Detection and prevention of SQL injection attack: A survey[J]. International Journal of Computer Science and Mobile Computing, 2017, 6(8): 5-17.


[8] Khraisat A, Gondal I, Vamplew P, et al. Survey of intrusion detection systems: techniques, datasets and challenges[J]. Cybersecurity, 2019, 2(1): 1-22.


[9] Ahmad Z, Shahid Khan A, Wai Shiang C, et al. Network intrusion detection system: A systematic study of machine learning and deep learning approaches[J]. Transactions on Emerging Telecommunications Technologies, 2021, 32(1): e4150.


[10] X.K. Ren, W.B. Jiao, D. Zhou. Intrusion Detection Model of Weighted Navie Bayes Based on Particle Swarm Optimization Algorithm[J]. Computer Engineering and Applications, 2016, 52(7): 122-126. (任晓奎, 缴文斌, 周丹. 基于粒子群的加权朴素贝叶斯入侵检测模型[J]. 计算机工程与应用, 2016, 52(7): 122-126.)


[11] T. Hurley, J.E. Perdomo, and A. Perez-Pons, “HMM-Based Intrusion Detection System for Software Defined Networking[C],” in IEEE International Conference on Machine Learning & Applications(ICMLA), 2017.


[12] X. Jing, Y. Bi, and H. Deng, “An innovative two-stage fuzzy kNN-DST classifier for unknown intrusion detection[J],” Int. Arab J. Inf. Technol, vol. 13, no. 4, pp. 359-366, 2016.


[13] Singh G, Khare N. A survey of intrusion detection from the perspective of intrusion datasets and machine learning techniques[J]. International Journal of Computers and Applications, 2021: 1-11.


[14] Al-Omari M, Rawashdeh M, Qutaishat F, et al. An intelligent tree-based intrusion detection model for cyber security[J]. Journal of Network and Systems Management, 2021, 29(2): 1-18.


[15] Ajaeiya G A, Adalian N, Elhajj I H, et al. Flow-based intrusion detection system for SDN[C]//2017 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2017: 787-793.


[16] Xu W, Leng J. Network Intrusion Detection Method Based On ABC Algorithm and XGBoost[J]. Computer Applications and Software, 2021, 38(03):314-318+333.(徐伟,冷静.基于人工蜂群算法和XGBoost的网络入侵检测方法研究[J].计算机应用与软件,2021,38(03):314-318+333.)


[17] Tao L, Guo C L. Network Intrusion Detection Based on Improved Particle Swarm Optimization Algorithm and Support Vector Machine[J]. Computer Systems and Applications, 2016,25(06):269-273.DOI:10.15888/j.cnki.csa.005304.(陶琳,郭春璐.改进粒子群算法和支持向量机的网络入侵检测[J].计算机系统应用,2016,25(06):269-273.DOI:10.15888/j.cnki.csa.005304.)


[18] Hussain K, Mohd Salleh M N, Cheng S, et al. Metaheuristic research: a comprehensive survey[J]. Artificial Intelligence Review, 2019, 52(4): 2191-2233.


相关文章
|
18天前
|
机器学习/深度学习 数据采集 人工智能
未来的守护神:AI驱动的网络安全之盾,如何用智慧的光芒驱散网络黑暗势力?揭秘高科技防御系统背后的惊天秘密!
【10月更文挑战第3天】随着网络技术的发展,网络安全问题日益严峻,传统防御手段已显不足。本文探讨了构建AI驱动的自适应网络安全防御系统的必要性及其关键环节:数据采集、行为分析、威胁识别、响应决策和执行。通过Python库(如scapy、scikit-learn和TensorFlow)的应用实例,展示了如何利用AI技术提升网络安全防护水平。这种系统能够实时监控、智能分析并自动化响应,显著提高防护效率与准确性,为数字世界提供更强大的安全保障。
38 2
|
10天前
|
网络协议
计算机网络的分类
【10月更文挑战第11天】 计算机网络可按覆盖范围(局域网、城域网、广域网)、传输技术(有线、无线)、拓扑结构(星型、总线型、环型、网状型)、使用者(公用、专用)、交换方式(电路交换、分组交换)和服务类型(面向连接、无连接)等多种方式进行分类,每种分类方式揭示了网络的不同特性和应用场景。
|
7天前
|
机器学习/深度学习 Serverless 索引
分类网络中one-hot的作用
在分类任务中,使用神经网络时,通常需要将类别标签转换为一种合适的输入格式。这时候,one-hot编码(one-hot encoding)是一种常见且有效的方法。one-hot编码将类别标签表示为向量形式,其中只有一个元素为1,其他元素为0。
20 3
|
20天前
|
域名解析 缓存 网络协议
【网络】DNS,域名解析系统
【网络】DNS,域名解析系统
67 1
|
25天前
|
人工智能 安全 网络安全
云计算与网络安全:构建安全的数字生态系统
随着云计算技术的广泛应用,网络安全问题日益凸显。本文从云服务、网络安全和信息安全等技术领域出发,探讨了云计算与网络安全的关系及其挑战,并提出了相应的解决方案。通过深入分析云服务的安全架构、网络安全的防护策略以及信息安全的管理措施,揭示了构建安全数字生态系统的重要性。同时,强调了技术创新、人才培养和政策法规在保障云计算与网络安全方面的重要作用,为相关领域的研究和实践提供了有益的参考。
43 7
|
21天前
|
机器学习/深度学习 PyTorch 算法框架/工具
深度学习入门案例:运用神经网络实现价格分类
深度学习入门案例:运用神经网络实现价格分类
|
2月前
|
网络协议 安全
网络中IP地址与域名系统
网络中IP地址与域名系统
42 3
|
9天前
|
存储 分布式计算 负载均衡
|
9天前
|
安全 区块链 数据库
|
12天前
|
运维 安全 网络协议
Python 网络编程:端口检测与IP解析
本文介绍了使用Python进行网络编程的两个重要技能:检查端口状态和根据IP地址解析主机名。通过`socket`库实现端口扫描和主机名解析的功能,并提供了详细的示例代码。文章最后还展示了如何整合这两部分代码,实现一个简单的命令行端口扫描器,适用于网络故障排查和安全审计。
16 0

热门文章

最新文章