没有合适的资源?快使用搜索试试~ 我知道了~
二进制入侵检测系统与多类入侵检测系统的实验研究
International Journal of Information Management Data Insights 2(2022)100125二进制入侵检测系统与多类入侵检测系统的区别:实验AdityaPalshikar美国商业管理和技术学院(ABMTC),瑞士aRT i cL e i nf o保留字:网络传输入侵检测系统(IDS)管理信息系统(MIS)NSL-KDD数据集a b sTR a cT现代世界已成为修剪的技术和安全正在成为入侵的一天。因此,捕获个人信息或访问远程设备可能被证明是可怕 的 入 侵 。 本 文 重 点基 于 各 种 分 类 算 法 , 如 K-nearest neighbor Classifier , Multi Layer PerceptronClassifier,Long Short-Term Memory Classifier和Support Vector Machine Classifier,对修订后的KDD cup 99数据集进行分类。攻击,即拒绝服务攻击(DoS),R2L(根到本地攻击),U2R(用户到根攻击)和探测(探测攻击)进行了监测。准备好模型后,我们的目标是根据数据识别攻击类型。该研究还展示了单变量,双变量以及多变量分析。模型进行了优化,并通过F1评分,精确度和召回率等指标发现准确性。已发现有希望的结果。1. 介绍现代世界高度依赖智能设备和互联网.通信可以改变人们的态度和信仰。整个世界都在努力建设现代化的基础设施和最新的设施。 因此,世界各地都在努力创建智能城市。Chatterjee,Kar,Gupta(2018)有助于了解系统安全和保密条款如何最好地适应印度拟议的智能城市中居民我们都听说过“如今安全是一个神话”。 世界各地的人们对“安全”一词有不同的看法。术语“沟通”有许多分支。人与环境之间成功的互动过程可以被称为沟通。通过这种互动,两个或多个成员能够分享他们的思想,理论以及意识形态。这种交流是通过语言、手势、密码和表情进行信息交 换 而 引 起 的 。 随 着 Web 2.0Kar , Ilavarasan , Gupta , Janssen ,Kothari(2019)的出现,世界在技术上越来越兼容。因此,需要发展和培育有效和可操作的沟通机制。Shahim(2021)展示了信息技术(IT)术语如何与现金流相结合,使公民难以充分理解安全条款和威胁。Sekeroglu,Dimiler(2019)指出,在过去的几十年里,人工智能取得了巨大的进步。AI已经能够超越人类的日常工作。数字时代的一些问题与网络和安全任务有关的量每秒传输的数据量在过去的二十年里急剧增加。用于检测、预防和分类的机器学习技术已经被开发用于解决现实生活中的问题。在组织中,沟通是提供和接收信息以及建立社会关系的重要过程。随着越来越多的人使用互联网,流量增加Lazarevic,Ertoz,Kumar,Ozgur,Srivastava(2003).每个Web服务器都可以产生大量的流量,而不管其客户端的数量。可以分析这些数据,将其分为正常和异常情况。与数字信息的过度使用有关,网络交易在过去十年中迅速增长。开发了透明和用户友好的通信协议的概念,使其更安全和更容易使用。由于协议的可扩展性,它们很容易被黑客Lee Stolfo(1998)操纵。为了保护系统免受这些攻击,入侵检测是很重要的。人工智能有助于检测甚至解决与Web攻击相关的问题各种入侵检测的检测可以使用机器学习技术来完成,例如DingZhai(2018)中描述的卷积神经网络&或Bhattacharjee,Fujail,&Begum(2017)中的混合数据挖掘方法,以及Parsaei,Rostami,&Javidan(2016)中遗传算法中的矢量化适应度函数。拟合函数用于评估所提出的解决方案对所需问题陈述的最佳程度。遗传算法包含许多数字串,当评估时,会分配一个适合度分数。这个分数也可以被称为最好/最差分数。它有助于确定特定解决方案的适用性。本文旨在展示各种机器学习之间的简短比较∗ 通讯作者。https://doi.org/10.1016/j.jjimei.2022.100125接收日期:2022年1月15日;接收日期:2022年9月23日;接受日期:2022年9月24日2667-0968/© 2022作者。由Elsevier Ltd.发布。这是一个CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)目录可在ScienceDirect国际信息管理数据见解期刊主页:www.elsevier.com/locate/jjimeiA. 帕尔希卡尔International Journal of Information Management Data Insights 2(2022)1001252算法以及它们如何成功地检测入侵攻击。这项研究旨在通过收集基于各种算法的结果来弥合AI/ML算法和入侵检测系统(IDS)之间的差距。为各算法设置最佳参数,以得到最优解。这项研究的目的如下:1. 详细解释各种类型的攻击和入侵检测系统的重要性。2. 定义各种假设以及单变量和双变量参数的相应发现,以执行二元和多类分类。3. 探索不同的分类算法,如具有线性核的线性和二次支持向量机分类器,K-最近邻分类器和长短期记忆分类器。4. 创建一个框架,并测量使用K-最近邻分类器和多层感知器分类器对各种类型的攻击(Dos,Probe,R2 L,U2 R,正常)进行分类的准确性。本研究旨在整理以下章节,首先是第1节的介绍,然后是第2节的文献综述,介绍了信息系统、网络安全威胁以及人工智能算法。第3节迎合研究方法,包括介绍单变量和双变量分析;其次是第4节的发现。第5节中提到了基于该研究的实践和理论影响的讨论。结论和今后的工作范围该研究可在第6中找到。2. 理论背景世界已经成为一个技术驱动的领域。从有线电话到卫星电视,一直到SpaceX的急剧演变,极大地改变了信息系统。事实证明,通过各种来源和领域收集的信息对于分析和制定复杂业务问题的解决方案非常有用。随着数据需求的增加,数据安全变得越来越重要。如今,保护数据并保持其安全性是任何组织最重要的要求之一。从微观到宏观,所有组织都需要对信息系统有基本的理解和分析。信息一词可以指自然界中的任何事物。它包括对象,数据集,图像,个人信息,地址,甚至一个人的好恶Checkland& Holwell(1998)。它可以基于一本书,甚至可以扩展到多个来源或视图。它可以是想象的,也可以是理论的。以图书馆为例,Reddy Reddy(2014)。存储书籍信息的档案可以被认为是信息系统Kunz Rittel(1970)。Brancheau Wetherbe(1987)讨论了几个与信息系统有关的问题,如系统的优度、属性、检索系统等&。信息系统中的网络安全挑战取决于各种因素,例如信息的完整性和真实性Elmaghraby Losavio(2014),隐私权和信息的权利以及基于该信息的服务。随着网络犯罪的日益增加,入侵检测的需求已成为最优先考虑的事项Tonge,Kasture,Chaudhari(2013)。 网络安全不仅延伸到IT领域,而且延伸到互联网上的每一个人。基于数据的每个领域都可能成为这些入侵攻击的猎物。无论是医疗保健,通信,建筑,甚至食品工业;今天流行的攻击可能导致危险的后果Khan,Ibrahim,Hussain(2021)。人工智能已经走过了漫长的道路,与网络安全检测系统密切相关。Reshmi(2021)AI和ML已经到了入侵的地步检测可以在几秒钟内完成。各种算法 入侵检测系统可以在内部部署,甚至可以在云上设置,以帮助解决这些问题;因此,保护数据以发挥其最大潜力Deepu Ravi(2021)。在人工智能世界的初期,人们开始使用模式匹配算法来检测入侵。模式匹配算法Zhang(2009)、Wu Shen(2012)用于特征匹配。出于同 样 的 目 的 , 对 许 多 算 法 进 行 了 仔 细 的 研 究 。 许 多 算 法 , 如KnuthMorrisPratt算法,BoyerMoore字符串搜索算法,BMH算法,Aho-Corasick以及AC-BM算法在Yin(2012)中实现。算法的结果更准确;整体模型实现将更准确。在Dagar,Prakash,Bhatia(2016)中,将Naiveap-proach、Knuth-MorrisPratt算法和RabinKarp算法相结合,创建了一个用于入侵检测的摘要模型。网络在单个包中传输数据。这些软件包包含的信息有助于分析网络,预测网络流量,甚至确定网络性能问题。 这些文件保存为.pcap文件扩展名。sion。 Pcap文件可以通过检测任何网络来可能需要立即注意的问题。数据集甚至包括Pcap文件,因为它们有助于将算法的准确性提高16由于智能设备的使用,网络流量正在飙升。 一些功能被证明是冗余的,导致检测过程冗长Alrawashdeh Purdy(2016)。性能评估是用基于相关性的特征选择技术IG(信息增益)和测量增益Chae,Jo,Choi,&Park(2013)完成的。Revathi Malathi(2013)提出了通过总体和每个类别的特征平均来进行更好的特征选择方法&。数据预处理是知识发现的重要环节。正确的数据准备保证了数据分析结果的准确性和可靠性.Paulauskas Auskalnis(2017)决策树、随机森林和基于规则的分类器在本文中被用来分析攻击检测的准确性。Poonam等人Kumar,Chauhan,Panwar(2013)利用了异常检测效率。为了在同时执行聚类操作的同时检测离群值,Denatious等人(Denatious John,2012)发现了一种用于入侵检测的最先进模型它们有助于开发有效的识别模型和攻击。因此,用户可以开发安全的信息系统。 有效的数据集选择以及最佳特征决定了基于正确的优化器和学习率检测攻击的容易程度Imran,Abdullah,Hussain,Palaniappan,&Ahmad(2012)。优化器在性能方面起着重要的作用话虽如此,基于AdaBoost的模型在论文Hu,Hu,&Maybank(2008)中进行了讨论。Logistic模型提供高检测率和性能。它利用交叉验证来避免数据的过度拟合。最常见的文本分类方法之一是k-最近邻(kNN)分类器。它可以很容易地用来识别常见的攻击。实验表明,KNN有助于降低误报率,从而提高整体模型的准确性。由于KNN在计算上更先进,它有助于通过个体内省对特征进行Liao Vemuri(2002)展示了kNN分类器可以有效地检测入侵攻击。KDD数据集的缺点导致新版本的NSL KDD数据集可以在Ingre&Yadav(2015)和Tavallaee,Bagheri,Lu,&Ghorbani(2009)中找到。苏、孙、朱、王、&李(2020)BAT模型 基本上是一个交通异常检测模型。它联合了注意力机制和长期记忆。利用注意机制可以获得系统事务排序的重要特征分层结构有助于积累本地传输数据。Lakhina,Joseph,Verma(2010)提出的模型改进了对数据的描述,以减少特征。这增加了约80.4%的数据减少,以及40%的所需训练时间。测试速度甚至快了70%BAT的表现优于现有的CNN和RNNA. 帕尔希卡尔International Journal of Information Management Data Insights 2(2022)1001253模型需要开发更好的数据集是由于以下原因:• KDD在训练集中包含冗余记录。这导致了分类器的偏见。• 提供了足够数量的记录,这有助于提高模型的准确性。这也有助于使这项研究合理地可排序,而无需专门针对数据集的单个部分。• 频繁的记录可以使模型达到更高的精度。这可以被称为一种有偏见的行为。为了帮助解决这个错误,从旧数据集中删除了重复的记录,以帮助创建新的NSL-KDD数据集。• 新数据集中精心挑选的记录包含每个困难级别组。新设计的记录与原始KDD数据集记录的百分比成反比。• 通过对数据集执行多个不同范围的分类模型,可以创建新的和更好的准确性模型。• 随后,不同研究工作的平均结果将开放供进一步研究。3. 研究方法3.1. 数据集描述KDD Cup 1999数据集是为了构建网络入侵检测器而创建的。MeenaChoudhary(2017年)基于网上流行的trac的许多记录被组成并捆绑成一个叫做KDD'99的数据集主要目的是创建一个分析预测模型,以区分好的连接和坏的连接。“坏”连接也可以被称为入侵或者袭击Gurung,Ghose,Subedi(2019)该数据库由典型的数据集组成。它包括在军事网络环境中模拟的各种类型的入侵。NSL-KDD是一个推荐的数据集,以解决与以前的数据集相关的特征问题。NSL-KDD数据集由新不伦瑞克大学获取。 它是捕捉现代互联网流量的最著名和最可靠的数据集之一。我们研究中使用的数据集包括四个子数据集,如下所示:1. KDDTrain+.ARFF:它包含ARFF格式的二进制标签以及训练集。2. KDDTrain+.TXT:它包括攻击类型标签及其相应的挑战级别。3. KDDTrain+_20.ARFF:KDDTrain+.ar文件的20%子集。4. KDDTrain+/_20x.TXT:KDDTrain+.tX t文件的20%子集。5. KDDTest+.ARFF:它在ARFF for- mat中包括额外的二进制标签以及测试集。6. KDDTest+.TXT:它包括攻击类型标签及其相应的测试难度级别。7. KDDTest-21.ARFF:不包括难度等级为21(共21)的记录。8. KDDTest-21.TXT:排除难度等级为21/21的记录。KDDTest-21和KDDTrain+20 Percent是KD- DTrain+和KDDTest+数据集的子类别与用例相关; KDDTrain+将被称为train,KDDTest+将被称为test。该列的得分越高,流量就越高。3.2. 各种类型的攻击Boyce等人(2011)通过概述网络安全系统的成本效益型以人为本的配置,展示了安全合规性、风险降低和人为错误缓解的重要性。NSL-KDD数据集由5个正常的类组成。它还需要41个特征,基于入侵输入,得分(入侵的严重程度)和4种类型的攻击。其特点是分为名词性、双名词性和数词性三类范畴.协议类型、服务和标志组成了标称块,而登录信息、根外壳等功能组成了二项式块。数据集包含了在SIM卡帮助下遇到的互联网交易, 简单的入侵检测网络。最后两个标签被指定为“正常”和“攻击”,以及指示交通重要性的“得分”。本研究中发现的四大类多类攻击Dhanabal Shantharajah(2015):• DOS指的是拒绝服务。这种类型的攻击负责完全停止传输流。因此,没有流量将能够通过网络。例如,当亚马逊/Flipkart或任何电子商务公司进行大规模销售时;有时商品的状态不会更新。这可能会导致人们在结账时将购物车中的商品售罄。像邮件炸弹,海王星等攻击是DOS攻击。• 远程用户(R2L)是指试图从远程计算机获取未经授权的访问的攻击。例如,猜测网站的密码,甚至信用卡和借记卡的CVV,撒旦,仓库管理员等.• 用户到根(U2R)攻击试图捕获对网络的未经授权的访问以及其中包含的所有数据。它试图成为唯一的主用户,以便利用细节获利。例如-各种• 探查指的是监视和其他探查。 这种攻击试图从安全网络中捕获信息和尽可能多的数据。 这些信息的范围可以从一个人的姓名和性别等小细节3.3. 特征选择为了得到最准确的结果,特征选择被优先考虑。在显著特征上训练的模型成为对测试集进行分类的最可靠模型。进行了四种类型的分类,如下表所示X平方分布用于选择二元分类的特征。所遵循的步骤如下所述:步骤1-定义假设。假设(H0):两个变量是独立的。替代假设(H1):两个变量不独立。步骤2-整理列联表。使用tcp协议类型并导致入侵的样本和导致正常攻击或无攻击的样本。步骤3-计算EX预期值。发现相关性,并计算卡方统计,以策展最好的20个功能影响的攻击。3.4. 数据标准化数据集的标准化。数据集被归一化以避免过度拟合和缺失值。 规范化有助于数据集的标准化,这样无论何时发生任何类型的不当行为,很容易避免。标准化任何连续类型数据的基本尺度在[0,1]范围之间。规范化还有助于在为参数分配权重时避免不一致。特征约简将多维空间映射到A. 帕尔希卡尔International Journal of Information Management Data Insights 2(2022)1001254Fig. 1. 斜攻击。图2. 攻击类的分布。低维度的空间相关特征选择在Ingre,Yadav,Soni(2017)中使用。结果表明,二进制类分类的大多数结果都大于五种攻击分类的结果3.5. 单变量数据分析每种攻击的子类分类转移如图所示。 1.图1描述了数据集中存在的所有攻击是如何严重的,分布极不均匀,这显示了当今世界互联网交易的近乎准确的代表性。大多数攻击是DoS(拒绝服务)和探测;而U2 R和R2 L几乎从未见过。数据集中的大部分记录都是正常交通的记录。对这些攻击中的每一个进行分类标签;“正常”、"DoS“、”探测“、”攻击“和”攻击“,获得了攻击与协议的交叉标签。以普通攻击为基础,对网络流量进行了分析。这有助于轻松地对攻击类别进行分类,如图2所示。这也有助于我们找出哪些攻击针对哪些特定协议Kumar et al.(2013)。同样,协议类型的单变量分析证明tcp协议是最常用的协议,其次是udp,最后是icmp。对于services选项卡,http是最常见的,其次是private、domain_u、smtp和ftp_data。表1特征分类。分类特征选择二进制带有二进制标签的数字特征。编码的非数字特征,如服务、协议、标签)。多类具有多类别标签的数字要素。编码的非数字特征如服务,协议和标签)。表2双变量分析攻击级方案:样本DoStcp:42188ICP:2847发展中国家:892探针tcp:5857ICP:4135发展中国家:1664R2ltcp:995U2rtcp:49发展中国家:33.6. 双变量分析对协议和攻击类型进行了双变量分析,根据协议和攻击类型对数据集中的样本数量进行了表2详细介绍了这一点。对服务、攻击类型以及协议和服务进行了类似的分析。连接中使用的协议可以在图中看到。 2和图3.第三章。协议类型和服务值定义连接。Flag功能定义了连接的位置,以及是否升起Flag中的每个值显示连接的状态。创建图表以分析每种协议类型的差异,并确定所产生的交易类型。关于服务部分,可以注意到大多数正常的传输是http。 将协议、服务、标签与连接中的大量数据耦合在一起可以帮助管理员有效地分析数据。现代网络设备包括各种数字数据,例如duration、src_bytes、dst_bytes以及protocol_type、service和tags。A. 帕尔希卡尔International Journal of Information Management Data Insights 2(2022)10012554. 结果图三. 协议类的分布。见图4。 二进制分布的饼图。相关性,并通过连接编码的、独热编码的和原始的标签属性;策划新的数据集用于进一步分析。4.1.1. 线性和二次支持向量机分类器与线性内核(二进制分类)线性支持向量机可以很好地将数据分成不同的类。一条直线用于在两个类之间画一条分界线;正常类和异常类。由于该数据是线性可分离的,因此使用线性核。最小二乘支持向量机分类器二进制集准确度为97.53%。二次规划(QP)用于找到数据集之间的线性分离,这些数据集本身可能不是线性可分离的,如图所示。 5. x轴显示NSD-KDD数据集中的记录,而y轴显示分配给攻击的二进制标签;在本例中为0和1。紫色的线描绘了预测,而红色的线展示了攻击的实际价值QSVM有助于设置在二次优化设置,即使在线性变量的存在QSVM分类器二进制集准确度为96.77%。4.1.2. K-Nearest Neighbor classifier(二进制分类)为了找到正常类和异常类之间最常见的特征,实现了KNN。该模型是在5个邻居上创建的。KNN-分类器二进制集-准确度为99.60%。 图6描绘了通过该分类器获得的图。x轴显示NSD-KDD数据集中的记录,而y轴显示分配给攻击的二进制标签;在本例中为0和1。紫色的线描绘了预测,而红色的线展示了攻击的实际价值。预测值和实际值几乎相互重叠;证明了99.6%的准确性。4.1.3. 长短期记忆分类器(二进制分类)创建了一个序列模型来使用LSTM分类器预测这两个类根据模型的历史及其参数以及运行每个模型所需的时间,该分类器通过调整权重来证明其卓越性。激活函数通过调整神经元输出的权重和非线性来确定神经元是否应该被激活Sigmoid被用作激活函数,因为它将输出转换为0.0和1.0之间的值亚当被用来优化模型。为了找出和调整实际输出和预测输出之间的差异为了使模型能够抵抗噪声并产生良好的精度模型;二进制交叉熵被定义为损失函数。由于这是一个线性分类;二进制交叉熵是最佳选择。因此,通过定义损失函数,优化器,指标,然后编译模型,发现准确率为97.48%。准确度与时间的曲线图见图7。准确性显然似乎随着时代的增加而增加。4.2. 多类分类为了从我们的结果中收集分析数据,进行了以下分析。4.1. 二进制分类二进制分类包括两个类别“正常”和“异常”。完成标签编码,将“0”分配为异常,将“1”分配为正常。攻击标签上的独热编码有助于映射和分类攻击。为了让计算机识别传递给它的数据,一个热编码起着至关重要的作用。它将数据转换为计算机理解所需的二进制代码。正常和异常标签的饼图分布如图所示。第四章为了找到特征之间的最大相关性; Pearson相关性用于二进制类数据集。皮尔逊相关系数用于建立各种连续变量之间在此情况下;(侵扰─>yes(1)/ no(0))。 因此,通过查找高于0.5创建了一个具有多类标签(Dos,Probe,R2L,U2R,normal)的框架。在标签编码和one-hot编码攻击标签之后,由具有多个标签的数字特征组成的数据帧已经准备好进行训练。为了找到特征之间的最大相关性;Pearson相关性用于多类数据集。Pearson相关性用于建立各种连续变量之间的关联。在这种情况下,数字特征和多类(攻击类型)。因此,通过找到具有高于0.5的相关性的属性,并通过加入编码的、独热编码的和原始攻击标签属性,新的数据集被策划用于进一步分析。4.2.1. K近邻分类器(多类分类)由于KNNTiwari,Palivela,Kumar(2022)使用了Euclidean距离,Manhattan距离,多数投票,该模型易于优化和使用。 每个模型都有其邻居的数量是A. 帕尔希卡尔International Journal of Information Management Data Insights 2(2022)1001256图5. QSVM-分类器二进制集。见图6。 KNN-分类器二进制集。KNN中的精度控制变量。少量的邻居会使模型变得嘈杂,而更多的邻居会使运行成本变得昂贵,并且还会影响准确性。了模型训练样本量为0.25,训练样本量为5个近邻,训练样本量是通过肘形法和大量的试验和错误来选择的。 该模型能够很好地预测不同的类别,即DOS、Probe、R2L和U2L。 发现 是99.57%。4.2.2. 多层感知器分类器(Multi-class Classification)神经网络在深度学习的世界中扮演着重要的角色神经元基本上是深度学习的原子。它就像我们思想的核心。它帮助大脑的其他部分知道信息是否值得处理。Perceptron可以被认为是一种算法,可以帮助检测或解决问题。对于二进制分类, 可以创建线性超平面以找到类的精确边界。对于多类分类,隐藏层成为一个重要部分。对于所提出的序贯模型,Adam被用作具有软最大激活函数和分类交叉熵的损失函数的优化器。该模型被训练了100个epoch。的总体准确率为99.23%。图8示出了其准确度和历元之间的曲线图。5. 讨论5.1. 本研究本研究具有多方面的理论和实践意义。确保研究是在最适合和最准确的入侵检测数据集上进行的。这项研究已经能够提供关于网络安全领域的各种机器学习算法的详细概述。KDD Cup 1999是用于辅助构建网络入侵检测器的数据集。各种类型的攻击,即拒绝服务,远程到用户(R2L),用户到根(U2R)以及探测。提取了上述攻击的二进制和多类分类的重要特征。本文的研究结果表明了在信息系统入侵检测的基础上使用各种机器学习算法的重要性。调查结果基于基于线性核、长短期记忆和K近邻A. 帕尔希卡尔International Journal of Information Management Data Insights 2(2022)1001257图7. 长短期记忆分类器。图8. 多层感知器分类器。用于攻击的二进制分类的分类器。而多类分类是在多层感知器分类器和K近邻算法上完成的。在实际应用方面,研究结果可以用来创建新的IDS系统具有最佳的准确性,甚至可以更好地现有的系统。本研究的发现还对可用于最小化错误检测风险的各种算法进行了比较分析。5.2. 未来研究方向Mustafa,Kar,Janssen(2020)强调了信息系统(IS)文献中故障的重要性。结果表明,信息,功能,系统和服务的故障通过各种因素对消费者产生影响,如运营,费用以及数字服务的满意度,这些都可以进一步研究。创新的集成学习方法可以用来创建增强的入侵检测模型。本研究中的分析仅限于NSL-KDD数据集,但可以扩展到现实世界中的不同用例。未来的研究可以与各种深度学习算法一起探索6. 结论和今后的工作各种分类算法,如K-最近邻分类器,多层感知器分类器,长短期记忆分类器和支持向量机分类器被用于拟议的研究。本研究采用了一种分叉方法,展示了单变量,双变量以及多变量分析。与二进制分类,目标是区分正常和异常类。而多类分类有助于对各种类型的攻击进行分类,例如拒绝服务、远程用户、用户到根(U2R)和探测。为了计算模型的准确度,我们采用了各种准确度指标,如F1评分、精确度和召回率。在此基础上,对特征选择和归一化进行了深入的分析。CRediT作者贡献声明Aditya Palshikar:概念化,方法论,软件。引用Alrawashdeh,K.,&珀迪角(2016年)。基于深度学习的在线异常入侵检测系统。2016年第15届IEEE机器学习与应用国际会议(ICMLA)195-200)。IEEE。Alter,S.(1996年)。信息系统:A. Management Perspective,2nd ed., 门罗公园,加利福尼亚州:本尼迪克特/卡明斯。Citeseer。Bhattacharjee,P.S.,Fujail,A. K. M.,&Begum,S. A.(2017年)。入侵检测系统对于 NSL-KDD数 据 集 , 使 用 遗 传 算 法 中 的 向 量 化 拟 合 函 数 。 Advanced CopmuterSciences and Technologies,10(2),235Boyce , M. W. , Duma , K. M. , 赫 廷 格 湖 J., Malone , T. B. , Wilson , D. P. ,&Lockett-Reynolds,J.(2011).人类在网络安全中的表现:研究议程。在人的因素和人机工程学学会年会论文集:第55卷(第55页)。1115-1119)。SageCA:Los Angeles,CA.Brancheau,J.C.的方法,Wetherbe,J.C. (1987年)。信息系统管理的关键问题MIS Quarterly,23Chae,H.- s.,乔,B.- O.,Choi,S.- H、&帕克,T. K. (2013年)。 基于nsl-kdd的入侵检测特征选择。计算机科学的最新进展,20132,184- 187。Chatterjee,S.,Kar,A. K.,&Gupta,M.(2018年)。印度智慧城市的IT权威和公民的一致性:系统安全和隐私视角。Global Journal of Flexible Systems Management,19(1),95Checkland,P.,&Holwell,S.(1998年)。信息、系统和信息系统。约翰·威利父子奇切斯特Dagar,V.,Prakash,V.,&Bhatia,T.(2016年)。网络入侵检测系统中的模式匹配算法分析。2016年第二届计算、通信、自动化进展国际会议&(ICACA)(秋季)1-5)。IEEE。Deepu,T.,&Ravi,V.(2021).供应链数字化:电子供应链中跨组织信息系统选择的综合mcdm方法。International Journal of Information Management Data Insights,1(2),100038。Denatious,D. K.,&John,A.(2012年)。增强入侵检测的数据挖掘技术综述。在2012年计算机通信和信息学国际会议上(pp。1-5)。IEEE。达纳巴尔湖,Shantharajah,S.(2015年)。基于分类算法的入侵检测系统nsl-kdd数据集 研 究 International Journal of Advanced Research in Computer and CommunicationEngineering,4(6),446丁,Y.,&Zhai,Y.(2018年)。基于卷积神经网络的nsl-kdd入侵检测系统。在2018年第二届计算机科学和人工智能国际会议的论文集(pp. 81-85)。Elmaghraby,A.美国,&Losavio,M. M.(2014年)。智慧城市的网络安全挑战:安全、保密和隐私。Journal of Advanced Research,5(4),491永远不会Y K.,Sekeroglu,B.,&Dimiler,K.(2019年)。基于机器学习算法的nsl-kdd入侵检测分类分析。在移动网络和智能信息系统国际会议上(pp。111-122)。斯普林格Gurung,S.,Ghose,M. K.,&Subedi,A.(2019年)。基于nsl-kdd数据集的网络入侵检测系统的深度学习方法。International Journal of Computer Network and InformationSecurity,11(3),8Hu,W.,Hu,W.,&Maybank,S.(2008年)。基于Adaboost的网络入侵检测算法。IEEE Transactions on Systems,Man,and Cybernetics,Part B(Cybernetics),38(2),577Imran,H. M.,Abdullah,A. B.,Hussain,M.,Palaniappan,S.,&艾哈迈德岛(2012年)。基于最优特征子集和有效数据集选择的入侵检测。International Journal ofEngineering and Innovative Technology,2(6),265Ingre,B.,&Yadav,A.(2015年)。使用ann对nsl-kdd数据集进行性能分析。2015年信号处理和通信工程系统国际会议(pp. 92-96)。IEEE。Ingre,B.,Yadav,A.,Soni,A.K. (2017年)。基于决策树的nsl-kdd数据集入侵检测系统在智能系统的信息和通信技术国际会议(pp。207-218)。斯普林格Kar,A. K.,Ilavarasan,V.,古普塔,M.,Janssen,M.,&科塔里河(2019年)。超越智慧城市:数字国家促进社会创新可持续性。Information Systems Frontiers,21(3),495Khan,A.,Ibrahim,M.,&Hussain,A.(2021年)。巴基斯坦大学图书馆信息安全现状因素的探索性优先级排序。International Journal of Information Management DataInsights,1(2),100015。Kumar,V.,Chauhan,H.,&Panwar,D.(2013年)。K-means聚类方法分析nsl-kdd入侵检测数据集。International Journal of Soft Computing and Engineering(IJSCE)ISSN,2231A. 帕尔希卡尔International Journal of Information Management Data Insights 2(2022)1001258Kunz,W.,Rittel,H.W. (1970年)。作为信息系统要素的问题:卷。131. Citeseer。Lakhina,S.,约瑟夫,S.,&维尔马湾(2010年)。基于主成分分析的特征约简在nsl-kdd入侵检测中的应用Lazarevic,A.,埃尔托兹湖Kumar,V.,Ozgur,A.,&Srivastava,J.(2003年)。网络入侵检测中异常检测方案的比较研究。在2003年siam国际数据挖掘会议上,25-36)。暹罗。Lee,W.,Stolfo,S.(1998年)。入侵检测的数据挖掘方法Liao,Y.,韦穆里河谷R. (2002年)的报告。使用k近邻分类器进行入侵检测。Computers Security,21(5),439Meena,G.,&乔杜里河R.(2017年)。关于使用weka中的kdd 99和nsl kdd数据集进行IDS分类的综述论文。2017年计算机、通信和电子国际会议(Comptelix)553-558)。IEEE。穆斯塔法,S. Z.,Kar,A. K.,&Janssen,M.(2020年)。理解数字服务失败对用户的影响:整合谭的失败与德隆和麦克莱恩的成功模型。国际信息管理杂志,53,102119。Parsaei,M. R.,Rostami,S. M.,&哈维丹河(2016年)。基于非平衡nsl-kdd数据集的入侵检测混合数据挖掘方法。International Journal of Advanced Computer Science andApplications,7(6),20Paulauskas,N.,&Auskalnis,J.(2017).基于nsl-kdd数据集的干扰检测在2017年电气,电子和信息科学开放会议(pp。1-5)。IEEE。Reddy,G.N.,Reddy,G.(2014年)。研究网络安全挑战及其最新技术的新兴趋势。arXiv预印本arXiv:1402.1842。Reshmi,T.(2021年)。勒索软件攻击导致的信息安全漏洞:系统性文献综述。International Journal of Information Management Data Insights,1(2),100013。Revathi,S.,&Malathi,A.(2013年)。详细分析了各种机器学习技术在nsl-kdd数据集上的应用。International Journal of Engineering Research Technology(IJERT),2(12),1848Shahim,A.(2021年)。数字化转型的安全性。计算机安全,108,102345。Su,T.,Sun,H.,Zhu,J.,Wang,S.,Li,Y.(2020年)。Bat:使用nsl-kdd数据集进行网络入侵检测的深度学习方法IEEE Access,8,29575-29585。Tavallaee, M., Bagheri
下载后可阅读完整内容,剩余1页未读,立即下载
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 利用迪杰斯特拉算法的全国交通咨询系统设计与实现
- 全国交通咨询系统C++实现源码解析
- DFT与FFT应用:信号频谱分析实验
- MATLAB图论算法实现:最小费用最大流
- MATLAB常用命令完全指南
- 共创智慧灯杆数据运营公司——抢占5G市场
- 中山农情统计分析系统项目实施与管理策略
- XX省中小学智慧校园建设实施方案
- 中山农情统计分析系统项目实施方案
- MATLAB函数详解:从Text到Size的实用指南
- 考虑速度与加速度限制的工业机器人轨迹规划与实时补偿算法
- Matlab进行统计回归分析:从单因素到双因素方差分析
- 智慧灯杆数据运营公司策划书:抢占5G市场,打造智慧城市新载体
- Photoshop基础与色彩知识:信息时代的PS认证考试全攻略
- Photoshop技能测试:核心概念与操作
- Photoshop试题与答案详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)