欢迎来到天天文库
浏览记录
ID:34070771
大小:395.65 KB
页数:5页
时间:2019-03-03
《机器学习在入侵检测中的应用综述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、万方数据机器学习在入侵检测中的应用综述贺英杰,叶宗民,金吉学(91404部队,河北秦皇岛066001)摘要:对目前主要的机器学习方法进行了简要介绍和评述,然后描述了四种具体的机器学习方法在入侵检测中的应用,最后结合网络攻击的发展趋势,阐述了入侵检测机器学习方法的发展方向。关键词:入侵检测;遗传算法;强化学习;向量机TheAppI-cationofMachineLearningMethodstoIntrusionDetectionHEYing—jie,YEZong—mjn,JINJj一×ue{9
2、404arn秽.龟m^na蹭dao.№6ef06800
3、.∞酾ajAbs
4、tract:SeveraIkindsofcurrentmammachinelearningmethodsaregenera
5、IyintroducedandreVfewedinthiSpaper.Andtheap叫cationoffourconcretemachineIearningmethodstointruslondetection{sdescribed.FinaIIy,itsdeveIopmentwayispresentedaccordingtothetrendofnetworkattackKeywords:IntrusfonDetection;GeneticA
6、Igorithm;RefnforcementLearning;SupportVectorMachine1引言随着网络技术的快速发展,人们的社会生活对Internet的依赖性越来越强,许多部门和单位都建立起了基于网络的信息系统,他们通过Internet进行的各种电子商务和电子政务活动日益增多。然而,在网络带给人们便利的同时,黑客对网络的攻击和病毒的侵入等已成为一个困扰网络发展的难题,网络的安全成为计算机界研究的热点。作为网络安全的一种解决方案,入侵检测技术从它诞生开始就受到研究人员的极大关注,入侵检测技术由于其对已知的各种入侵具有较好的识别能力,而成为P2DR(Pol
7、icyProtectionDetec廿onResponse)安全模型的一个重要部分,它是动态安全技术的最核心技术之一。传统的IDS存在着大量的问题:对未知网络攻击检测能力差、误报率高、占用资源多;对攻击数据的关联和分析功能不足,导致过多的人工参与;对于现存广泛使用的脚本攻击防御能力差等。为了在现代高带宽、大规模网络环境下提高入侵检测的效率、降低漏报率和误报率,把机器学习的方法引入到IDS中来,并采用先进的分布式体系结构已成为IDS的重要发展方向。机器学习所关注的问题是计算机程序如何随着经验积累自动提高性能。这与入侵检测系统对外界的入侵进行自我学习,以提高入侵检测的准
8、确率,降低入侵检测的漏报率是一致的。因此,近年来人们把机器学习的理论和方法应用到入侵检测的研究领域,并取得了一些积极的进展。2机器学习方法概述机器学习一般被定义为一个系统自我改进的过程。它吸取了统计学、人工智能、哲学、信息论、生物学、认知科学、计算复杂性等多门学科的成果。机器学习问题通常归结为搜索问题,即对非常大的假设空间进行搜索,以确定最佳拟合观测到的数据和学习器已有知识的假设。机器学习中的主要算法和理论包括决策树、人工神经网络、贝叶斯学习、遗传算法、强化学习算法和支持向量机等。2.1神经网络神经网络(neuralnetworks)是一种非参量化的分析技术,使用自
9、适应学习技术来提取异常行为的特征,通过^O目叫C刊川洲V删一C圳刖H吒万方数据的研究,增强学习成为人们关注的一个热点问题,尤其是1988年Sutton提出基于瞬时差分法的增强学习理论后,增强学习在理论和实践上都向前迈进了一大步。增强学习算法主要包括瞬时差分法、Q一学习算法和自适应评价算法。目前应用研究中增强学习主要用于智能控制和智能机器人领域。2.4支持向量机支持向量机(SVM)是由Vapnik及其合作者1992年发明,之后人们把它用于机器学习领域,在20世纪中后期得到深入的发展,支持向量机现己成为机器学习和数据挖掘的标准工具。它集成了最大间隔超平面、Mercer核
10、、凸二次规划、稀疏解和松弛变量等多项技术。它的基本思想是对于一个给定的具有有限数量训练样本的学习任务,如何在准确性和机器容量两方面折衷,以达到最佳的性能。支持向量机的机器学习方法已成为智能化技术研究的前沿领域。迄今为止支持向量机技术己在图像识别、手写数字识别、生物信息学方面取得了积极的进展。由于支持向量机引入核函数,不存在局部极小,通过间隔或维数无关的量来控制容量,所以它与机器学习的其他算法相比,应用到入侵检测中更有它的优越性。一囊雾薹雾囊蓁三蓁蔡囊羞震蒌至笋垂差茎誉差笋要翠蒜翼获取网络信息后将其转换成规则,形成规则集。然后,通过对规则集使用遗传算法训练,产生优
此文档下载收益归作者所有