CN100536411C - 基于改进的自适应提升算法的互联网入侵检测方法 - Google Patents
基于改进的自适应提升算法的互联网入侵检测方法 Download PDFInfo
- Publication number
- CN100536411C CN100536411C CNB2006100756495A CN200610075649A CN100536411C CN 100536411 C CN100536411 C CN 100536411C CN B2006100756495 A CNB2006100756495 A CN B2006100756495A CN 200610075649 A CN200610075649 A CN 200610075649A CN 100536411 C CN100536411 C CN 100536411C
- Authority
- CN
- China
- Prior art keywords
- weak classifier
- theta
- sample
- classifier
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 73
- 230000003044 adaptive effect Effects 0.000 title claims abstract description 15
- 238000001514 detection method Methods 0.000 title claims description 47
- 238000012549 training Methods 0.000 claims abstract description 32
- 238000000034 method Methods 0.000 claims abstract description 20
- 238000005259 measurement Methods 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 27
- 230000003542 behavioural effect Effects 0.000 claims description 12
- 239000000284 extract Substances 0.000 claims description 9
- 238000013461 design Methods 0.000 claims description 6
- 239000012141 concentrate Substances 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 238000002203 pretreatment Methods 0.000 claims description 3
- 102100029469 WD repeat and HMG-box DNA-binding protein 1 Human genes 0.000 claims description 2
- 101710097421 WD repeat and HMG-box DNA-binding protein 1 Proteins 0.000 claims description 2
- 230000011218 segmentation Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 6
- 230000008901 benefit Effects 0.000 abstract description 4
- 230000006399 behavior Effects 0.000 description 28
- 238000012360 testing method Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 3
- 238000007418 data mining Methods 0.000 description 3
- 230000009545 invasion Effects 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 238000003066 decision tree Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000003909 pattern recognition Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 240000005373 Panax quinquefolius Species 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002068 genetic effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种基于改进的自适应提升算法的互联网入侵检测方法,涉及计算机网络安全领域。步骤包括:利用原始网络连接数据,提取网络连接行为特征,在训练阶段需标记大量训练样本;根据网络连接数据预处理结果,为改进的Adaboost算法提供一组弱分类器;利用改进的Adaboost算法训练强分类器;提取网络连接行为特征之后,将其输入训练好的强分类器,根据强分类器的输出结果来判断网络连接是否为入侵。本发明具有计算复杂度低、耗时短、易于在线重训练、虚警率低、且可以调节检测率与虚警率之间平衡的优点,对构筑强大实用的网络信息安全系统、促进其它网络技术研究、整体提升互联网的使用效率,提供技术上的基本保证。
Description
技术领域
本发明涉及计算机网络安全领域,特别涉及互联网入侵检测。
背景技术
入侵检测一直是计算机科学领域里的热点问题。自1987年由Denning创始,已经有很多方法被提出。一般认为,入侵检测技术可做如下分类。
一、入侵不外乎经历两个环节,一是数据包在网络上的传递,另一个是数据包到达目的主机,引起主机操作系统一系列的系统调用。因此从网络控制环节来看,可分为“基于主机的入侵检测”(host-based)和“基于网络的入侵检测”(network-based)两类。
基于主机的入侵检测以单个主机上的各类审计日志为数据来源,试图通过对审计日志的分析来完成对正常行为或者入侵行为的描述。它具有检测效率高,分析代价小,分析速度快的特点,而且可同时检测来自内部和外部的攻击。而它的问题是在数据提取的实时性、充分性、可靠性方面比较弱。
基于网络的入侵检测利用安装在网络不同节点上的包分析仪提取数据包的静态、动态及统计特征,建立区分正常行为或入侵行为的规则或分类器。它具有采集数据全面、准确的优势,但面临着数据量过于庞大并且无法结合操作系统特征来判断的弱点。
二、从算法实现方式上来划分,可分为两个大类:“误用检测”(misusedetection)和“异常检测”(anomaly detection)。
误用检测试图建立起入侵或攻击的行为模式描述,之后将新来的数据于之比较,符合此模式的即判断为入侵行为,不符合的则判断为正常行为。这种描述通常以规则的形式出现。一般来说,误用检测因针对入侵行为建模,其对已知入侵行为的检测率会比较高,但无法抵御新出现的攻击。
异常检测试图描述系统的正常行为,偏离正常行为较大的行为被称为“异常”,而异常则极有可能是入侵。异常检测虽然从理论上说比较优越,但由于“正常行为”难以具体描述,因此面临虚警率过高致使系统效率大幅下降、过多耗费系统管理员精力的难题。
不论是基于主机的还是基于网络的入侵检测,都已出现了相当多的方法,如基于统计度量的方法、基于数据挖掘的方法、基于信号处理的方法、基于人工智能的方法等等。近年来,将模式识别和机器学习的基本理论和方法引入入侵检测成为热点。和一般的模式识别问题类似,必须先对网络连接行为提取特征,然后根据一系列的数据样本构造分类器或者产生数据样本分布的描述。在这一领域也已经有人做过大量的工作,如基于支持向量机的方法、基于自组织映射的方法、基于人工神经网络的方法等。
虽然已经存在上述大量研究,入侵检测技术仍然不能全面走向实用。其中有两个极其重要的原因。一是入侵检测算法速度慢,达不到在线实时处理的要求;二是在较高检测率的前提下,虚警率往往也较高。高虚警率会大大浪费网络管理员的精力,造成不必要的管理负担。
发明内容
为了解决上述传统入侵检测方法计算复杂度高从而难以在线重训练且达不到实时处理要求的问题、虚警率高的问题,以及经典自适应提升(Adaboost)算法存在的过学习问题,本发明提供一种计算复杂度低、虚警率低、较好的解决了过学习问题、基于改进的Adaboost算法的互联网入侵检测方法。
为了实现上述目的,本发明提供基于改进的Adaboost算法的互联网入侵检测方法步骤如下:
在互联网上的一些关键节点处设置数据采集装置(如简单的包、流量分析仪),获取网络连接的原始数据;
根据本发明,网络连接数据预处理步骤:利用原始网络连接数据,提取网络连接行为特征,在训练阶段需标记大量训练样本,标记正常行为样本为“+1”,入侵行为样本为“-1”;
生成弱分类器步骤:根据网络连接数据预处理结果,为改进的Adaboost算法提供一组弱分类器;
生成强分类器步骤:在生成弱分类器步骤的基础上,利用改进的Adaboost算法从弱分类器组中挑选出一部分弱分类器并计算弱分类器权值,整合出强分类器。
检测步骤:对一次新的未知网络连接,提取网络连接行为特征输入给强分类器,根据强分类器的输出判断其网络连接行为为“入侵行为”或为“正常行为”。
本发明的主要特点在于:
本发明采用了不同于经典Adaboost算法的训练样本初始权值设定方式,使得检测率和虚警率达到较好的平衡。
本发明采用了避免过学习策略和不同于经典Adaboost算法的训练样本初始权值设定方式,使得本发明在保持较高的检测率的情况下,能够得到非常低的虚警率。例如,当检测率为90.477%时,虚警率仅为0.665%。
本发明构造简单的弱分类器组,并采用改进的Adaboost算法从中选取一系列弱分类器构造强分类器,这使得本发明能够解决了现有入侵检测技术计算复杂度高、不适于在线重训练的问题。
综上,本发明具有计算复杂度低、耗时短、易于在线重训练、虚警率低、且可以调节检测率与虚警率之间平衡的优点,对构筑强大实用的网络信息安全系统、促进其它网络技术研究、整体提升互联网的使用效率,提供技术上的基本保证。
附图说明
通过以下结合附图的详细描述,本发明的上述和其它方面、特征和优点将变得更加显而易见。附图中:
图1是本发明基于改进的自适应提升算法的互联网入侵检测系统训练过程框图。
图2是本发明基于改进的自适应提升算法的互联网入侵检测系统检测过程框图。
图3是基于经典Adaboost算法在1999年国际知识发现和数据挖掘竞赛(KDD CUP 99)入侵检测数据库上的检测结果。
图4是在经典Adaboost算法基础上加入本发明避免过学习策略,在KDD CUP 99数据库上的检测结果。
图5是在经典Adaboost算法基础上加入本发明可调初始权值设定,在KDD CUP 99数据库上的检测结果。
图6是利用本发明基于改进的Adaboost算法的互联网入侵检测系统在KDD CUP 99数据库上的检测结果。
图7是本发明基于改进的自适应提升算法的互联网入侵检测系统与其它已有算法在KDD CUP 99数据库上的检测结果的比较。
图8是本发明基于改进的Adaboost算法的互联网入侵检测方法中改进的Adaboost算法的流程图。
具体实施方式
下面结合附图对本发明作具体说明。应该指出,所描述的施例仅仅视为说明的目的,而不是对本发明的限制。
图1是本发明基于改进的自适应提升算法的互联网入侵检测系统训练过程框图。
图2是本发明基于改进的自适应提升算法的互联网入侵检测系统检测过程框图。
结合图1和图2对本发明作进一步的说明,给出本发明技术方案中所涉及的各个细节问题的详细解释。
根据本发明,所述网络连接数据预处理步骤:
具体地,是在互联网拓扑结构的一些关键节点处,设置简单的数据包捕获及分析仪器,收集到大量的原始网络连接数据。对这些原始数据采用Wenke Lee和Salvatore J.Stolfo提出的数据挖掘方法进行分析,可以抽取出三大组网络连接行为特征来描述一个网络连接行为。于是,一个网络连接行为就可以用一个特征向量来表示,称为样本。
具体地,网络连接行为特征,第一组称为“基本特征”,如一次网络连接的持续时间、协议类型、从源地址到目的地址的数据量等。
具体地,网络连接行为特征,第二组称为“内容特征”,如尝试登陆的失败次数、创建文件操作的次数等。
具体地,网络连接行为特征,第三组称为“流量特征”,如两秒钟内连接到同一源地址的网络连接数目、两秒钟内请求同一服务的网络连接数、连接到不同主机的连接数百分比等。
这三大组共41维特征大部分是连续型特征,即该特征维度取值连续;小部分特征是离散型特征,即该特征维度取值离散,如“协议类型”特征就只能取“tcp”、“http”和“icmp”三个离散值。
根据本发明,所述生成弱分类器步骤:
根据网络连接行为特征和训练样本的标记来构造弱分类器。
用不同的特征组合采取不同的分类算法构造一组弱分类器,这里给出三个实例。
实施例1:也即在本发明的入侵检测系统中实际应用。对每一个特征维度用所有的训练样本,根据贝叶斯规则来构造弱分类器。这样,一共可以得到41个弱分类器,即生成的弱分类器组的大小是41。
由于不同的特征维度性质不同,有的是连续型特征,有的是离散型特征,在应用贝叶斯规则时应采用不同的处理方式,下面分别叙述之。
1)对连续型特征设计弱分类器
设训练样本xi的标记为yi∈{+1,-1},在某连续型特征f上的取值为xif。我们要在该特征的值域中找到一个值θ*来对值域进行最优分割,即:
其中 代表将小于等于阈值的样本判断为正样本且将大于阈值的样本判断为负样本的总错误率。而 代表将大于阈值的样本判断为正样本且将小于等于阈值的样本判断为负样本的总错误率。n+和n-分别代表训练样本集中正样本及负样本的数目,|·|代表集合的大小。
若最终结果是 则我们构造弱分类器如下:
反之,则我们构造弱分类器如下:
2)对离散型特征设计弱分类器
对于某一离散型特征f,它的值域是有限个离散点,可以将这些离散点划分为两个集合CP f和CN f。对其中的任意一种划分(CP f,CN f),都可以得到一个弱分类器:
但我们只让这些弱分类器当中的最优弱分类器进入最终的弱分类器组中,即我们要找到一个最优划分使得在这个划分下的分类错误率最小,即:
与这个划分对应的弱分类器就是我们在离散型特征f上设计的弱分类器。
实施例2:从41个特征中任意挑选3个特征组合在一起,对每一个组合从训练样本集中随机选取一个子集,利用支持向量机算法都可以得到一个弱分类器,那么,一共可以得到 个弱分类器。即所生成的弱分类器组的大小是21320。
实施例3:弱分类器组可以不必事先生成,而是可以在改进的Adaboost算法中的每一次循环中生成。将改进的Adaboost算法当前循环的样本权值作为对样本出现概率的估计,根据决策树的C4.5算法,考察所有41维特征下每一个特征的所有取值,找到最优分裂点,以生成下一层树节点。一般来说,我们对于决策树的分裂不超过三层。
根据本发明,所述生成强分类器步骤:在生成弱分类器步骤的基础上,利用改进的Adaboost算法从弱分类器组中挑选出一部分弱分类器并计算弱分类器权值,整合出强分类器。
用改进的Adaboost算法,即在每次循环中,从已生成的弱分类器组中自动挑选出当前最优的弱分类器并赋予权值,最后将所有挑选出来的弱分类器组合起来生成强分类器。
本发明对经典的Adaboost算法进行的改进,修改了经典Adaboost算法的初始权值,并加入了避免过学习步骤。下面详述每个步骤。
根据本发明所述采用可调初始权值策略包括:基于经典Adaboost算法,利用改进的Adaboost算法即:采用不同于经典Adaboost算法的方式来设定训练样本的初始权值,通过调整初始权值中的调节参数r来达到检测率和虚警率之间的平衡。
根据本发明所述采用避免过学习策略包括:基于经典Adaboost算法,利用改进的Adaboost算法即:在每次循环中对弱分类器组中的所有弱分类器按加权错误率降序排列,对于前五次循环,选择加权错误率大于某一阈值θl的第一个弱分类器,而对于第五次之后的循环,直接选择第一个弱分类器。
具体地在图8本发明基于改进的Adaboost算法的互联网入侵检测方法中改进的Adaboost算法的流程图中:
算法的S1步骤,按下式来设定训练样本的初始权值:
其中n+和n-分别代表训练样本集中正样本的数目和负样本的数目。我们称这种初始权值的设定方式为“可调权值”。而经典Adaboost算法的初始权值这样设定 我们称之为均匀权值。与均匀权值不同,可调权值引入了一个调节参数r来调节检测率和虚警率之间的矛盾。根据不同的网络状况,我们可以选取不同的r值来使检测率和虚警率取得最佳的平衡。
具体地,将运行T次循环,每次循环都要从弱分类器组中选取一个弱分类器出来。为此,在算法的S2步骤,计算某一个弱分类器hj的加权错误率:
具体地,为解决过学习问题,采用了简单的避免过学习策略步骤S3,步骤S3包括:步骤S3.1、S3.2、S3.3,步骤S3.1判断当前循环是否是前五次循环,如果否,则执行步骤S3.2;如果是,则执行步骤S3.3。步骤S3.2设定阈值θl,然后从排好序的弱分类器中选出第一个加权错误率大于θl的弱分类器;步骤S3.3直接选择排好序的第一个弱分类器。步骤S3.2和步骤S3.3选出的弱分类器,我们均把其标记为h(t),其对应的加权错误率为ε(t)。
具体地,步骤S4:判断加权错误率ε(t)是否大于0.5,如果是,则执行步骤S7;如果否,则执行步骤S5。
具体地,步骤S5:按下式计算该弱分类器的权值:
具体地,步骤S6:按下式更新训练样本的权值:
具体地,当循环终止,步骤S7输出强分类器为:
根据本发明图2,是本发明基于改进的自适应提升算法的互联网入侵检测系统检测过程框图。
根据本发明所述检测步骤:对一次新的未知网络连接,提取网络连接行为特征输入给强分类器,根据强分类器的输出判断其网络连接行为为“入侵行为”或为“正常行为”。
具体地,根据图2获取未知网络连接的原始连接数据,并提取其网络连接行为特征,形成一个特征向量。然后将此特征向量作为强分类器的输入,由强分类器的输出结果来判断此未知网络连接行为是否入侵行为。如果强分类器输出结果为“+1”,则此未知网络连接为正常行为,如果输出结果为“-1”,则此未知网络连接行为为入侵。
为了体现本发明的具体思想,我们实现了基于改进的Adaboost算法的互联网入侵检测系统,并在KDD CUP99入侵检测数据库上做了对比实验。
图3显示了基于经典Adaboost算法在1999年国际知识发现和数据挖掘竞赛(KDD CUP 99)入侵检测数据库上的检测结果。
图4显示了在经典Adaboost算法基础上加入本发明避免过学习策略,在KDD CUP 99数据库上的检测结果。
图5显示了在经典Adaboost算法基础上加入本发明修改初始权值为平衡权值,在KDD CUP 99数据库上的检测结果。
图6显示了利用本发明基于改进的自适应提升算法的互联网入侵检测系统在KDD CUP 99数据库上的检测结果。
图7是本发明基于改进的自适应提升算法的互联网入侵检测系统与其它已有算法在KDD CUP 99数据库上的检测结果的比较。
检测率和虚警率是一对矛盾,通常检测率高会导致虚警率也比较高。这两个指标是衡量一个入侵检测算法是否优秀的最直接且最重要指标。显然检测率越高越好而虚警率越低越好。我们的比较实验就集中在检测率和虚警率的比较上。
图3和图4对应算法的初始权值设定方式相同,只是前者对应算法存在过学习,而后者对应算法采用了避免过学习策略。可以看到,图4中在训练集和测试集上的虚警率分别为2.755%和3.143%,均低于图3中的对应数值2.766%和3.428%,而图4中在训练集和测试集上的检测率分别为99.166%和91.207%,均高于图3中的对应数值99.159%和90.738%。图5和图6对应算法的初始权值设定方式也相同,区别也只在于是否采用的避免过学习策略。我们也可以看到图6的结果要明显优于图5的结果。例如当调节参数r取0.5时,图5显示存在过学习的算法在训练集和测试集的虚警率分别为0.851%和2.200%,而图6显示本发明采用了避免过学习算法,在训练集和测试集上的虚警率分别为0.844%和0.665%,比上面两个数值都要低;图5显示存在过学习的算法在训练集和测试集的检测率分别为98.519%和90.140%,而图6显示本发明采用了避免过学习算法,在训练集和测试集上的检测率分别为98.791%和90.477%,要比上面数值都要高。以上两组数据比较都说明了我们采取的避免过学习策略在提高检测率和降低虚警率方面是非常有效的。
下面再来比较图3和图5、图4和图6。图3和图5均是存在过学习的算法,只是初始权值设定方式不同。可以看到,当用可调权值时,我们可以调整调节参数r,以使得虚警率和检测率达到较好的平衡。在图5中,取调节参数r为0.5,在训练集和测试集上的检测率分别为98.519%和90.140%,虽然这比图3显示用平均权值的算法所得的检测率99.159%和90.738%要小一些,然而虚警率0.851%和2.200%却要比图3显示的虚警率2.766%和3.428%要小得多。这表明引入了调节参数r,可以使系统在虚警率和检测率之间取得更好的平衡。比较图4和图6可以得到同样的结论。
图7是本发明基于改进的自适应提升算法的互联网入侵检测系统与其它已有算法在KDD CUP 99数据库上的检测结果的比较。例如,基于遗传算法入侵检测可获得的虚警率为0.3%,与本发明获得的虚警率0.31%-1.79%大致相当,但它的检测率79%却比本发明的检测率90.04%-90.88%要小得多。层次自组织映射可获得的检测率为90.94%-93.46,与本发明的检测率90.04%-90.88%相当,但它的虚警率2.19%-3.99%要比本发明的虚警率0.31%-1.79%高得多。从图7中可以明显的看出,本发明能够在较高的检测率下得到很低的虚警率,使检测率和虚警率达到很好的平衡。
综合以上比较,我们可以得出结论,我们看出,本发明基于改进的Adaboost算法的入侵检测方法修改初始权值设定方式,引入调节参数r,并且采用避免过学习策略,使得本发明较好的解决了经典Adaboost算法存在的问题,能够在较高的检测率下获得较低的虚警率,使检测率和虚警率达到很好的平衡。
上面描述是用于实现本发明及其实施例,各个步骤均为示例,本领域普通技术人员可以根据实际情况确定要使用的实际步骤,而且各个步骤有多种实现方法,均应属于本发明的范围之内。因此,本发明的范围不应由该描述来限定。本领域的技术人员应该理解,在不脱离本发明的范围的任何修改或局部替换,均属于本发明权利要求来限定的范围。
Claims (1)
1、一种基于改进的自适应提升算法的互联网入侵检测方法,其特征在于:实现的方法步骤如下:
网络连接数据预处理步骤:利用原始网络连接数据,提取网络连接行为特征,在训练阶段标记大量训练样本,标记正常行为样本为“+1”,入侵行为样本为“-1”;
生成弱分类器步骤:根据网络连接数据预处理结果,为改进的自适应提升Adaboost算法提供一组弱分类器,其中用不同的特征组合采取不同的分类算法构造一组弱分类器;对每一个特征维度用所有的训练样本,根据贝叶斯规则来构造弱分类器组;不同的特征维度性质不同,有连续型特征,有离散型特征,在应用贝叶斯规则时应采用不同的处理方式,下面分别叙述之:
1)对连续型特征设计弱分类器,
设训练样本xi的标记为yi∈{+1,-1},在某连续型特征f上的取值为xif;要在该特征的值域中找到一个值θ*来对值域进行最优分割,即:
其中 代表将小于等于阈值的样本判断为正样本且将大于阈值的样本判断为负样本的总错误率;而 代表将大于阈值的样本判断为正样本且将小于等于阈值的样本判断为负样本的总错误率;n+和n-分别代表训练样本集中正样本及负样本的数目,|·|代表集合的大小;
若最终结果是 ,则构造弱分类器如下:
反之,则构造弱分类器如下:
2)对离散型特征设计弱分类器,
对于某一离散型特征f,它的值域是有限个离散点,将这些离散点划分为两个集合CP f和CN f;对其中的任意一种划分(CP f,CN f),得到一个弱分类器:
与这个划分对应的弱分类器就是在离散型特征f上设计的弱分类器;
生成强分类器步骤:在生成弱分类器步骤的基础上,基于改进的Adaboost算法的方式来设定训练样本初始权值:
通过调整初始权值中的调节参数r来达到检测率和虚警率之间的平衡;运行T次循环,在每次循环中对弱分类器组中的所有弱分类器按加权错误率降序排列,对于前五次循环,选择加权错误率大于某一阈值θl的第一个弱分类器,而对于第五次之后的循环,直接选择第一个弱分类器;
对于选择出的弱分类器,均把其标记为h(t),其对应的加权错误率为ε(t),判断加权错误率ε(t)是否大于0.5,如果大于,输出强分类器为: 其中 是弱分类器的权值;如果小于0.5,则根据加权错误率计算弱分类器权值,并更新训练样本权值;
检测步骤:对一次新的未知网络连接,提取网络连接行为特征之后,将网络连接行为特征输入训练好的强分类器,由强分类器的输出结果来判断网络连接是否为入侵行为或正常行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100756495A CN100536411C (zh) | 2006-04-17 | 2006-04-17 | 基于改进的自适应提升算法的互联网入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100756495A CN100536411C (zh) | 2006-04-17 | 2006-04-17 | 基于改进的自适应提升算法的互联网入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101060443A CN101060443A (zh) | 2007-10-24 |
CN100536411C true CN100536411C (zh) | 2009-09-02 |
Family
ID=38866347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006100756495A Expired - Fee Related CN100536411C (zh) | 2006-04-17 | 2006-04-17 | 基于改进的自适应提升算法的互联网入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100536411C (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471782B (zh) * | 2007-12-26 | 2011-04-13 | 中国科学院自动化研究所 | 基于在线提升算法的网络入侵检测方法 |
CN101751554B (zh) * | 2008-12-10 | 2012-06-27 | 中国科学院自动化研究所 | 一种对互联网大麻图像进行的过滤方法 |
CN101594352B (zh) * | 2009-07-02 | 2012-06-27 | 西安电子科技大学 | 基于新颖发现和窗函数的分类融合入侵检测方法 |
EP2299650A1 (de) * | 2009-09-21 | 2011-03-23 | Siemens Aktiengesellschaft | Verfahren zur Anomalie-Erkennung in einem Kontrollnetzwerk |
CN101917369B (zh) * | 2010-07-30 | 2013-07-24 | 中国人民解放军信息工程大学 | 一种通信信号调制方式的识别方法 |
CN102176698A (zh) * | 2010-12-20 | 2011-09-07 | 北京邮电大学 | 一种基于迁移学习的用户异常行为检测方法 |
CN102664771A (zh) * | 2012-04-25 | 2012-09-12 | 浙江工商大学 | 基于svm的网络代理行为检测系统及检测方法 |
CN102957691A (zh) * | 2012-10-12 | 2013-03-06 | 哈尔滨工业大学深圳研究生院 | 云入侵统计检测方法 |
CN103886097A (zh) * | 2014-04-04 | 2014-06-25 | 华侨大学 | 基于自适应提升算法的中文微博观点句识别特征的提取方法 |
US20150326450A1 (en) * | 2014-05-12 | 2015-11-12 | Cisco Technology, Inc. | Voting strategy optimization using distributed classifiers |
CN104796405B (zh) * | 2015-03-18 | 2019-04-12 | 深信服网络科技(深圳)有限公司 | 反弹连接检测方法和装置 |
CN104767692B (zh) * | 2015-04-15 | 2018-05-29 | 中国电力科学研究院 | 一种网络流量分类方法 |
CN107341428B (zh) * | 2016-04-28 | 2020-11-06 | 财团法人车辆研究测试中心 | 影像辨识系统及自适应学习方法 |
CN106603546B (zh) * | 2016-12-22 | 2020-07-28 | 北京邮电大学 | 物联网入侵监测方法及装置 |
CN107070952A (zh) * | 2017-05-27 | 2017-08-18 | 郑州云海信息技术有限公司 | 一种网络节点流量异常分析方法及系统 |
CN108040337A (zh) * | 2018-01-02 | 2018-05-15 | 重庆邮电大学 | 基于改进AdaBoost无线传感网入侵检测方法 |
CN108537041B (zh) * | 2018-04-04 | 2021-07-13 | 贵州师范学院 | 一种Linux病毒检测方法 |
CN110610066B (zh) * | 2018-06-15 | 2022-08-09 | 武汉安天信息技术有限责任公司 | 仿冒应用检测方法和相关装置 |
CN109510811B (zh) * | 2018-07-23 | 2022-08-09 | 中国科学院计算机网络信息中心 | 基于数据包的入侵检测方法、装置及存储介质 |
CN109842614B (zh) * | 2018-12-29 | 2021-03-16 | 杭州电子科技大学 | 基于数据挖掘的网络入侵检测方法 |
CN110766039B (zh) * | 2019-09-02 | 2023-04-07 | 厦门卫星定位应用股份有限公司 | 渣土车运输状态识别方法、介质、设备及渣土车 |
CN112801145B (zh) * | 2021-01-12 | 2024-05-28 | 深圳市中博科创信息技术有限公司 | 安全监测方法、装置、计算机设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003029934A1 (en) * | 2001-09-28 | 2003-04-10 | British Telecommunications Public Limited Company | Agent-based intrusion detection system |
WO2003100617A1 (en) * | 2002-05-22 | 2003-12-04 | Lucid Security Corporation | Adaptive intrusion detection system |
CN1555156A (zh) * | 2003-12-25 | 2004-12-15 | 上海交通大学 | 基于自组织映射网络的自适应入侵检测方法 |
CN1612135A (zh) * | 2003-10-30 | 2005-05-04 | 中联绿盟信息技术(北京)有限公司 | 入侵检测(保护)产品与防火墙产品中的协议识别技术 |
-
2006
- 2006-04-17 CN CNB2006100756495A patent/CN100536411C/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003029934A1 (en) * | 2001-09-28 | 2003-04-10 | British Telecommunications Public Limited Company | Agent-based intrusion detection system |
WO2003100617A1 (en) * | 2002-05-22 | 2003-12-04 | Lucid Security Corporation | Adaptive intrusion detection system |
CN1612135A (zh) * | 2003-10-30 | 2005-05-04 | 中联绿盟信息技术(北京)有限公司 | 入侵检测(保护)产品与防火墙产品中的协议识别技术 |
CN1555156A (zh) * | 2003-12-25 | 2004-12-15 | 上海交通大学 | 基于自组织映射网络的自适应入侵检测方法 |
Non-Patent Citations (4)
Title |
---|
AdaBoost方法在入侵检测技术上的应用. 郭红刚,方敏.计算机应用,第25卷第1期. 2005 * |
AdaBoost算法的一种改进方法. 李斌,王紫石,汪卫,施伯乐.小型微型计算机系统,第25卷第5期. 2004 * |
Boosting家族AdaBoost系列代表算法. 涂承胜,刁力力,鲁明羽,陆玉昌.计算机科学,第30卷第3期. 2003 * |
基于AdaBoost算法的目标检测. 赵江,徐鲁安.计算机工程,第30卷第4期. 2004 * |
Also Published As
Publication number | Publication date |
---|---|
CN101060443A (zh) | 2007-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100536411C (zh) | 基于改进的自适应提升算法的互联网入侵检测方法 | |
Qu et al. | A survey on the development of self-organizing maps for unsupervised intrusion detection | |
WO2021088372A1 (zh) | SDN网络中基于神经网络的DDoS检测方法及系统 | |
Shrivas et al. | An ensemble model for classification of attacks with feature selection based on KDD99 and NSL-KDD data set | |
CN104052612B (zh) | 一种电信业务的故障识别与定位的方法及系统 | |
Zhang et al. | On IoT intrusion detection based on data augmentation for enhancing learning on unbalanced samples | |
CN108958217A (zh) | 一种基于深度学习的can总线报文异常检测方法 | |
CN107846392A (zh) | 一种基于改进协同训练‑adbn的入侵检测算法 | |
CN112215722A (zh) | 主导失稳模式判别模型构建方法、主导失稳模式判别方法 | |
CN110113353A (zh) | 一种基于cvae-gan的入侵检测方法 | |
CN114553475A (zh) | 一种基于网络流量属性有向拓扑的网络攻击检测方法 | |
CN112884204B (zh) | 网络安全风险事件预测方法及装置 | |
CN107046534A (zh) | 一种网络安全态势模型训练方法、识别方法及识别装置 | |
CN111930526A (zh) | 负载预测方法、装置、计算机设备和存储介质 | |
CN113901448A (zh) | 基于卷积神经网络和轻量级梯度提升机的入侵检测方法 | |
Xiang et al. | Applying Semi-supervised cluster algorithm for anomaly detection | |
CN116684877A (zh) | 一种基于gyac-lstm的5g网络流量异常检测方法及系统 | |
Li et al. | Intrusion detection system using improved convolution neural network | |
Qi | Computer Real-Time Location Forensics Method for Network Intrusion Crimes. | |
CN111669396A (zh) | 一种软件定义物联网自学习安全防御方法及系统 | |
CN107886128A (zh) | 一种羽毛球识别方法、系统、介质及设备 | |
Wang et al. | Rule induction of breast cancer medical diagnose based on combination of rough sets, artificial neutral network and genetic algorithm | |
Moukhafi et al. | Artificial neural network optimized by genetic algorithm for intrusion detection system | |
Wa’el et al. | Intrusion detection using rough sets based parallel genetic algorithm hybrid model | |
CN101471782B (zh) | 基于在线提升算法的网络入侵检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090902 |