基于tcm-knn和遗传算法的网络异常检测技术

基于tcm-knn和遗传算法的网络异常检测技术

ID:11813438

大小:203.50 KB

页数:6页

时间:2018-07-14

基于tcm-knn和遗传算法的网络异常检测技术_第1页
基于tcm-knn和遗传算法的网络异常检测技术_第2页
基于tcm-knn和遗传算法的网络异常检测技术_第3页
基于tcm-knn和遗传算法的网络异常检测技术_第4页
基于tcm-knn和遗传算法的网络异常检测技术_第5页
资源描述:

《基于tcm-knn和遗传算法的网络异常检测技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第12期李洋等:基于TCM-KNN和遗传算法的网络异常检测技术·53·基于TCM-KNN和遗传算法的网络异常检测技术李洋1,2,方滨兴1,郭莉1,田志宏1,张永铮1,姜伟1(1.中国科学院计算技术研究所,北京100080;2.中国科学院研究生院,北京100039)摘要:提出了一种基于TCM-KNN的网络异常检测新方法,并采用遗传算法选择使用少量高质量的训练样本进行建模,从而有效地对入侵进行检测。大量基于著名的KDDCup1999数据集的实验表明:其相对于传统的异常检测方法在保证较高检测率的前提下,有效地降低了误报率;并且,在采用选

2、择后的训练集优化处理后,其性能没有明显的削减,因而相对于传统方法更为适用于现实的网络应用环境。关键词:网络安全;异常检测;TCM-KNN算法;遗传算法;样本选择中图分类号:TP309文献标识码:A文章编号:1000-436X(2007)12-0048-05NetworkanomalydetectionbasedonTCM-KNNandgeneticalgorithmLIYang1,2,FANGBin-xing1,GUOLi1,TIANZhi-hong1,ZHANGYong-zheng1,JIANGWei1(1.Instituteo

3、fComputingTechnology,ChineseAcademyofSciences,Beijing100080,China;2.GraduateSchoolofChineseAcademyofSciences,Beijing100039,China)Abstract:AnetworkanomalydetectionschemebasedonTCM-KNNalgorithmwasproposed.Moreover,geneticalgorithm(GA)basedinstanceselectionwasintroducedt

4、oboostthedetectionperformance,meanwhilereducethecomputationalcostforTCM-KNN.Aseriesofexperimentalresultsdemonstratetheproposedmethodiseffective,theinstanceselectionmechanismalsoimprovesTCM-KNNandmakesitbeagoodcandidateforanomalydetectioninpractice.Keywords:networksecu

5、rity;anomalydetection;TCM-KNNalgorithm;genericalgorithm;instanceselection第12期李洋等:基于TCM-KNN和遗传算法的网络异常检测技术·53·1引言收稿日期:2007-09-22;修回日期:2007-12-03基金项目:国家重点基础研究发展计划(“973”计划)基金资助项目(2007CB311100)FoundationItem:TheNationalBasicResearchProgramofChina(973Program)(2007CB311100)入

6、侵检测系统是网络安全防御体系的一个重要组成部分,它通过对网络和主机上某些关键信息进行收集分析,检测其中是否有违反安全策略的事件或攻击事件发生,并对检测到的事件发出警报。目前常用的入侵检测技术主要有两种:误用检测和异常检测[1]。误用检测是建立在使用某种模式或者特征描述方法对任何已知攻击进行表达这一理论基础上的。误用检测系统是将已知的攻击特征和系统弱点进行编码,存入知识库中,入侵检测系统(IDS)将所监视的事件与知识库中的攻击模式进行匹配,当发现有匹配时,认为有入侵发生,从而触发相应机制。这种技术的优点是可以有针对性地建立高效的入侵

7、检测系统,误报率低;缺点是对未知的入侵活动或已知入侵活动的变异无能为力,攻击特征提取困难,需要不断更新知识库。异常检测基于已掌握了被保护对象的正常工作模式,并假定正常工作模式相对稳定,有入侵发生时,用户或系统的行为模式会发生一定程度的改变。一般方法是建立一个对应“正常活动”第12期李洋等:基于TCM-KNN和遗传算法的网络异常检测技术·53·的系统或用户的正常轮廓,检测入侵活动时,异常检测程序产生当前的活动轮廓并同正常轮廓比较,当活动轮廓与正常轮廓发生显著偏离时即认为是入侵,从而触发相应机制。异常检测与系统相对无关,通用性较强。它

8、最大的优点是有可能检测出以前从未出现过的攻击方法,不像误用检测那样受已知脆弱性的限制,然而其误报率过高。网络异常检测技术在20世纪90年代末至2002年备受网络安全领域专家和研究者的关注。哥伦比亚大学的Eskin[2]等提出的基于聚类的估计算法、改

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。