ImageVerifierCode 换一换
格式:DOC , 页数:29 ,大小:109.50KB ,
资源ID:1516138      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-1516138.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(代价敏感异常分类算法研究.doc)为本站会员(cjc2202537)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

代价敏感异常分类算法研究.doc

1、计算机应用技术专业优秀论文 代价敏感异常分类算法研究关键词:代价敏感学习 异常检测 高检测率 网络安全 入侵检测系统摘要:网络技术的不断发展、网络知识的不断普及,使得我们的生活发生了根本性的变革,社会生活的各个方面都受到了极大的影响,网络系统已成为现代生活中不可或缺的组成元素。但与此同时病毒、木马、黑客攻击、网上经济犯罪、垃圾电子邮件等各种网络安全威胁也伴随产生,而且趋于实施的隐蔽化、技术的复杂化、危害程度的严重化等。这对网络安全机制是一个严峻的考验。 入侵检测系统对网络或系统活动可以进行主动监控,是一种非常高效的网络安全技术。当前攻击技术飞速发展的势态要求入侵检测系统对未知攻击仍具有良好的检

2、测能力,同时当对未知攻击已获取了足够的知识,就应及时更新现有的分类模型。目前实现分类模型更新的办法是把未知攻击的实例加入到原有数据集中一同作为训练数据,重新训练出新分类模型。尽管这种解决方法可以实现分类模型的更新但并不合理。因为原有的分类模型仍具有使用价值却被摒弃了。为了解决传统方案中的不合理性,实现原有分类模型的使用价值,本文采用复合模型来实现更新。首先快速产生一个轻量级的简单分类模型以检测新出现的攻击,原有分类模型依旧可用。检测攻击时先使用原有分类模型,若检测为未知攻击,就交由简单分类模型进一步检测。实现该复合模型的关键点是如何让原有分类模型识别出未知新攻击,即找出已知攻击与未知新攻击之间

3、的界限。这是本文研究的重点所在。 本文提出并实现了稀疏拓展 ArtiAnomalyG 算法。首先使用该算法对训练数据集进行稀疏拓展,拓展出的新实例冠以类标“anomaly”。选用 AdaCost 算法对拓展后的新数据集进行分类学习,得到的分类模型就可以找出已知攻击与未知攻击之间的界限。本文主要做了以下几方面的工作: 1分析了 AdaCost 算法原理,并选用 JBuilder9.0 作为开发环境实现了该算法。将 AdaCost 算法的类文件移植到了 weka 系统中。 2提出了稀疏拓展 ArtiAnomalyG 算法,对其原理方法及流程过程都做了详细描述。在JBuilder9.0 平台上加以实

4、现,并将其的类文件放置在 weka 系统子包中。 3分析了稀疏拓展 ArtiAnomalyG 算法可能引发的弊端-数据冲突。设计实验对拓展后的数据进行过滤,有微小的冲突发生。分别使用过滤前和过滤后的数据进行模型训练,结果表明尽管分类模型的检测精度有变化,但仍在可接受的范围内。 4设计实验对稀疏拓展 ArtiAnomalyG 算法进行验证,实验结果表明尽管对数据集进行稀疏拓展消耗了时间资源,但分类模型可以有效地检测出异常攻击,这与漏检异常攻击造成的损失相比是非常值得的。 总之,稀疏拓展 ArtiAnomalyG 算法对训练数据集进行稀疏拓展扩大了数据集,使得产生出的分类模型可以检测到未知攻击,拓

5、展了分类模型的检测能力。正文内容网络技术的不断发展、网络知识的不断普及,使得我们的生活发生了根本性的变革,社会生活的各个方面都受到了极大的影响,网络系统已成为现代生活中不可或缺的组成元素。但与此同时病毒、木马、黑客攻击、网上经济犯罪、垃圾电子邮件等各种网络安全威胁也伴随产生,而且趋于实施的隐蔽化、技术的复杂化、危害程度的严重化等。这对网络安全机制是一个严峻的考验。 入侵检测系统对网络或系统活动可以进行主动监控,是一种非常高效的网络安全技术。当前攻击技术飞速发展的势态要求入侵检测系统对未知攻击仍具有良好的检测能力,同时当对未知攻击已获取了足够的知识,就应及时更新现有的分类模型。目前实现分类模型更

6、新的办法是把未知攻击的实例加入到原有数据集中一同作为训练数据,重新训练出新分类模型。尽管这种解决方法可以实现分类模型的更新但并不合理。因为原有的分类模型仍具有使用价值却被摒弃了。 为了解决传统方案中的不合理性,实现原有分类模型的使用价值,本文采用复合模型来实现更新。首先快速产生一个轻量级的简单分类模型以检测新出现的攻击,原有分类模型依旧可用。检测攻击时先使用原有分类模型,若检测为未知攻击,就交由简单分类模型进一步检测。实现该复合模型的关键点是如何让原有分类模型识别出未知新攻击,即找出已知攻击与未知新攻击之间的界限。这是本文研究的重点所在。 本文提出并实现了稀疏拓展 ArtiAnomalyG 算

7、法。首先使用该算法对训练数据集进行稀疏拓展,拓展出的新实例冠以类标“anomaly”。选用 AdaCost 算法对拓展后的新数据集进行分类学习,得到的分类模型就可以找出已知攻击与未知攻击之间的界限。本文主要做了以下几方面的工作: 1分析了 AdaCost 算法原理,并选用 JBuilder9.0 作为开发环境实现了该算法。将 AdaCost 算法的类文件移植到了 weka 系统中。 2提出了稀疏拓展 ArtiAnomalyG 算法,对其原理方法及流程过程都做了详细描述。在JBuilder9.0 平台上加以实现,并将其的类文件放置在 weka 系统子包中。 3分析了稀疏拓展 ArtiAnomal

8、yG 算法可能引发的弊端-数据冲突。设计实验对拓展后的数据进行过滤,有微小的冲突发生。分别使用过滤前和过滤后的数据进行模型训练,结果表明尽管分类模型的检测精度有变化,但仍在可接受的范围内。 4设计实验对稀疏拓展 ArtiAnomalyG 算法进行验证,实验结果表明尽管对数据集进行稀疏拓展消耗了时间资源,但分类模型可以有效地检测出异常攻击,这与漏检异常攻击造成的损失相比是非常值得的。 总之,稀疏拓展 ArtiAnomalyG 算法对训练数据集进行稀疏拓展扩大了数据集,使得产生出的分类模型可以检测到未知攻击,拓展了分类模型的检测能力。网络技术的不断发展、网络知识的不断普及,使得我们的生活发生了根本

9、性的变革,社会生活的各个方面都受到了极大的影响,网络系统已成为现代生活中不可或缺的组成元素。但与此同时病毒、木马、黑客攻击、网上经济犯罪、垃圾电子邮件等各种网络安全威胁也伴随产生,而且趋于实施的隐蔽化、技术的复杂化、危害程度的严重化等。这对网络安全机制是一个严峻的考验。 入侵检测系统对网络或系统活动可以进行主动监控,是一种非常高效的网络安全技术。当前攻击技术飞速发展的势态要求入侵检测系统对未知攻击仍具有良好的检测能力,同时当对未知攻击已获取了足够的知识,就应及时更新现有的分类模型。目前实现分类模型更新的办法是把未知攻击的实例加入到原有数据集中一同作为训练数据,重新训练出新分类模型。尽管这种解决

10、方法可以实现分类模型的更新但并不合理。因为原有的分类模型仍具有使用价值却被摒弃了。 为了解决传统方案中的不合理性,实现原有分类模型的使用价值,本文采用复合模型来实现更新。首先快速产生一个轻量级的简单分类模型以检测新出现的攻击,原有分类模型依旧可用。检测攻击时先使用原有分类模型,若检测为未知攻击,就交由简单分类模型进一步检测。实现该复合模型的关键点是如何让原有分类模型识别出未知新攻击,即找出已知攻击与未知新攻击之间的界限。这是本文研究的重点所在。 本文提出并实现了稀疏拓展 ArtiAnomalyG 算法。首先使用该算法对训练数据集进行稀疏拓展,拓展出的新实例冠以类标“anomaly”。选用 Ad

11、aCost 算法对拓展后的新数据集进行分类学习,得到的分类模型就可以找出已知攻击与未知攻击之间的界限。本文主要做了以下几方面的工作: 1分析了 AdaCost 算法原理,并选用 JBuilder9.0 作为开发环境实现了该算法。将 AdaCost 算法的类文件移植到了 weka 系统中。 2提出了稀疏拓展 ArtiAnomalyG 算法,对其原理方法及流程过程都做了详细描述。在JBuilder9.0 平台上加以实现,并将其的类文件放置在 weka 系统子包中。 3分析了稀疏拓展 ArtiAnomalyG 算法可能引发的弊端-数据冲突。设计实验对拓展后的数据进行过滤,有微小的冲突发生。分别使用过

12、滤前和过滤后的数据进行模型训练,结果表明尽管分类模型的检测精度有变化,但仍在可接受的范围内。 4设计实验对稀疏拓展 ArtiAnomalyG 算法进行验证,实验结果表明尽管对数据集进行稀疏拓展消耗了时间资源,但分类模型可以有效地检测出异常攻击,这与漏检异常攻击造成的损失相比是非常值得的。 总之,稀疏拓展 ArtiAnomalyG 算法对训练数据集进行稀疏拓展扩大了数据集,使得产生出的分类模型可以检测到未知攻击,拓展了分类模型的检测能力。网络技术的不断发展、网络知识的不断普及,使得我们的生活发生了根本性的变革,社会生活的各个方面都受到了极大的影响,网络系统已成为现代生活中不可或缺的组成元素。但与

13、此同时病毒、木马、黑客攻击、网上经济犯罪、垃圾电子邮件等各种网络安全威胁也伴随产生,而且趋于实施的隐蔽化、技术的复杂化、危害程度的严重化等。这对网络安全机制是一个严峻的考验。 入侵检测系统对网络或系统活动可以进行主动监控,是一种非常高效的网络安全技术。当前攻击技术飞速发展的势态要求入侵检测系统对未知攻击仍具有良好的检测能力,同时当对未知攻击已获取了足够的知识,就应及时更新现有的分类模型。目前实现分类模型更新的办法是把未知攻击的实例加入到原有数据集中一同作为训练数据,重新训练出新分类模型。尽管这种解决方法可以实现分类模型的更新但并不合理。因为原有的分类模型仍具有使用价值却被摒弃了。 为了解决传统

14、方案中的不合理性,实现原有分类模型的使用价值,本文采用复合模型来实现更新。首先快速产生一个轻量级的简单分类模型以检测新出现的攻击,原有分类模型依旧可用。检测攻击时先使用原有分类模型,若检测为未知攻击,就交由简单分类模型进一步检测。实现该复合模型的关键点是如何让原有分类模型识别出未知新攻击,即找出已知攻击与未知新攻击之间的界限。这是本文研究的重点所在。 本文提出并实现了稀疏拓展 ArtiAnomalyG 算法。首先使用该算法对训练数据集进行稀疏拓展,拓展出的新实例冠以类标“anomaly”。选用 AdaCost 算法对拓展后的新数据集进行分类学习,得到的分类模型就可以找出已知攻击与未知攻击之间的

15、界限。本文主要做了以下几方面的工作: 1分析了 AdaCost 算法原理,并选用 JBuilder9.0 作为开发环境实现了该算法。将 AdaCost 算法的类文件移植到了 weka 系统中。 2提出了稀疏拓展 ArtiAnomalyG 算法,对其原理方法及流程过程都做了详细描述。在JBuilder9.0 平台上加以实现,并将其的类文件放置在 weka 系统子包中。 3分析了稀疏拓展 ArtiAnomalyG 算法可能引发的弊端-数据冲突。设计实验对拓展后的数据进行过滤,有微小的冲突发生。分别使用过滤前和过滤后的数据进行模型训练,结果表明尽管分类模型的检测精度有变化,但仍在可接受的范围内。 4

16、设计实验对稀疏拓展 ArtiAnomalyG 算法进行验证,实验结果表明尽管对数据集进行稀疏拓展消耗了时间资源,但分类模型可以有效地检测出异常攻击,这与漏检异常攻击造成的损失相比是非常值得的。 总之,稀疏拓展 ArtiAnomalyG 算法对训练数据集进行稀疏拓展扩大了数据集,使得产生出的分类模型可以检测到未知攻击,拓展了分类模型的检测能力。网络技术的不断发展、网络知识的不断普及,使得我们的生活发生了根本性的变革,社会生活的各个方面都受到了极大的影响,网络系统已成为现代生活中不可或缺的组成元素。但与此同时病毒、木马、黑客攻击、网上经济犯罪、垃圾电子邮件等各种网络安全威胁也伴随产生,而且趋于实施

17、的隐蔽化、技术的复杂化、危害程度的严重化等。这对网络安全机制是一个严峻的考验。 入侵检测系统对网络或系统活动可以进行主动监控,是一种非常高效的网络安全技术。当前攻击技术飞速发展的势态要求入侵检测系统对未知攻击仍具有良好的检测能力,同时当对未知攻击已获取了足够的知识,就应及时更新现有的分类模型。目前实现分类模型更新的办法是把未知攻击的实例加入到原有数据集中一同作为训练数据,重新训练出新分类模型。尽管这种解决方法可以实现分类模型的更新但并不合理。因为原有的分类模型仍具有使用价值却被摒弃了。 为了解决传统方案中的不合理性,实现原有分类模型的使用价值,本文采用复合模型来实现更新。首先快速产生一个轻量级

18、的简单分类模型以检测新出现的攻击,原有分类模型依旧可用。检测攻击时先使用原有分类模型,若检测为未知攻击,就交由简单分类模型进一步检测。实现该复合模型的关键点是如何让原有分类模型识别出未知新攻击,即找出已知攻击与未知新攻击之间的界限。这是本文研究的重点所在。 本文提出并实现了稀疏拓展 ArtiAnomalyG 算法。首先使用该算法对训练数据集进行稀疏拓展,拓展出的新实例冠以类标“anomaly”。选用 AdaCost 算法对拓展后的新数据集进行分类学习,得到的分类模型就可以找出已知攻击与未知攻击之间的界限。本文主要做了以下几方面的工作: 1分析了 AdaCost 算法原理,并选用 JBuilde

19、r9.0 作为开发环境实现了该算法。将 AdaCost 算法的类文件移植到了 weka 系统中。 2提出了稀疏拓展 ArtiAnomalyG 算法,对其原理方法及流程过程都做了详细描述。在JBuilder9.0 平台上加以实现,并将其的类文件放置在 weka 系统子包中。 3分析了稀疏拓展 ArtiAnomalyG 算法可能引发的弊端-数据冲突。设计实验对拓展后的数据进行过滤,有微小的冲突发生。分别使用过滤前和过滤后的数据进行模型训练,结果表明尽管分类模型的检测精度有变化,但仍在可接受的范围内。 4设计实验对稀疏拓展 ArtiAnomalyG 算法进行验证,实验结果表明尽管对数据集进行稀疏拓展

20、消耗了时间资源,但分类模型可以有效地检测出异常攻击,这与漏检异常攻击造成的损失相比是非常值得的。 总之,稀疏拓展 ArtiAnomalyG 算法对训练数据集进行稀疏拓展扩大了数据集,使得产生出的分类模型可以检测到未知攻击,拓展了分类模型的检测能力。网络技术的不断发展、网络知识的不断普及,使得我们的生活发生了根本性的变革,社会生活的各个方面都受到了极大的影响,网络系统已成为现代生活中不可或缺的组成元素。但与此同时病毒、木马、黑客攻击、网上经济犯罪、垃圾电子邮件等各种网络安全威胁也伴随产生,而且趋于实施的隐蔽化、技术的复杂化、危害程度的严重化等。这对网络安全机制是一个严峻的考验。 入侵检测系统对网

21、络或系统活动可以进行主动监控,是一种非常高效的网络安全技术。当前攻击技术飞速发展的势态要求入侵检测系统对未知攻击仍具有良好的检测能力,同时当对未知攻击已获取了足够的知识,就应及时更新现有的分类模型。目前实现分类模型更新的办法是把未知攻击的实例加入到原有数据集中一同作为训练数据,重新训练出新分类模型。尽管这种解决方法可以实现分类模型的更新但并不合理。因为原有的分类模型仍具有使用价值却被摒弃了。 为了解决传统方案中的不合理性,实现原有分类模型的使用价值,本文采用复合模型来实现更新。首先快速产生一个轻量级的简单分类模型以检测新出现的攻击,原有分类模型依旧可用。检测攻击时先使用原有分类模型,若检测为未

22、知攻击,就交由简单分类模型进一步检测。实现该复合模型的关键点是如何让原有分类模型识别出未知新攻击,即找出已知攻击与未知新攻击之间的界限。这是本文研究的重点所在。 本文提出并实现了稀疏拓展 ArtiAnomalyG 算法。首先使用该算法对训练数据集进行稀疏拓展,拓展出的新实例冠以类标“anomaly”。选用 AdaCost 算法对拓展后的新数据集进行分类学习,得到的分类模型就可以找出已知攻击与未知攻击之间的界限。本文主要做了以下几方面的工作: 1分析了 AdaCost 算法原理,并选用 JBuilder9.0 作为开发环境实现了该算法。将 AdaCost 算法的类文件移植到了 weka 系统中。

23、 2提出了稀疏拓展 ArtiAnomalyG 算法,对其原理方法及流程过程都做了详细描述。在JBuilder9.0 平台上加以实现,并将其的类文件放置在 weka 系统子包中。 3分析了稀疏拓展 ArtiAnomalyG 算法可能引发的弊端-数据冲突。设计实验对拓展后的数据进行过滤,有微小的冲突发生。分别使用过滤前和过滤后的数据进行模型训练,结果表明尽管分类模型的检测精度有变化,但仍在可接受的范围内。 4设计实验对稀疏拓展 ArtiAnomalyG 算法进行验证,实验结果表明尽管对数据集进行稀疏拓展消耗了时间资源,但分类模型可以有效地检测出异常攻击,这与漏检异常攻击造成的损失相比是非常值得的。

24、 总之,稀疏拓展 ArtiAnomalyG 算法对训练数据集进行稀疏拓展扩大了数据集,使得产生出的分类模型可以检测到未知攻击,拓展了分类模型的检测能力。网络技术的不断发展、网络知识的不断普及,使得我们的生活发生了根本性的变革,社会生活的各个方面都受到了极大的影响,网络系统已成为现代生活中不可或缺的组成元素。但与此同时病毒、木马、黑客攻击、网上经济犯罪、垃圾电子邮件等各种网络安全威胁也伴随产生,而且趋于实施的隐蔽化、技术的复杂化、危害程度的严重化等。这对网络安全机制是一个严峻的考验。 入侵检测系统对网络或系统活动可以进行主动监控,是一种非常高效的网络安全技术。当前攻击技术飞速发展的势态要求入侵检

25、测系统对未知攻击仍具有良好的检测能力,同时当对未知攻击已获取了足够的知识,就应及时更新现有的分类模型。目前实现分类模型更新的办法是把未知攻击的实例加入到原有数据集中一同作为训练数据,重新训练出新分类模型。尽管这种解决方法可以实现分类模型的更新但并不合理。因为原有的分类模型仍具有使用价值却被摒弃了。 为了解决传统方案中的不合理性,实现原有分类模型的使用价值,本文采用复合模型来实现更新。首先快速产生一个轻量级的简单分类模型以检测新出现的攻击,原有分类模型依旧可用。检测攻击时先使用原有分类模型,若检测为未知攻击,就交由简单分类模型进一步检测。实现该复合模型的关键点是如何让原有分类模型识别出未知新攻击

26、,即找出已知攻击与未知新攻击之间的界限。这是本文研究的重点所在。 本文提出并实现了稀疏拓展 ArtiAnomalyG 算法。首先使用该算法对训练数据集进行稀疏拓展,拓展出的新实例冠以类标“anomaly”。选用 AdaCost 算法对拓展后的新数据集进行分类学习,得到的分类模型就可以找出已知攻击与未知攻击之间的界限。本文主要做了以下几方面的工作: 1分析了 AdaCost 算法原理,并选用 JBuilder9.0 作为开发环境实现了该算法。将 AdaCost 算法的类文件移植到了 weka 系统中。 2提出了稀疏拓展 ArtiAnomalyG 算法,对其原理方法及流程过程都做了详细描述。在JB

27、uilder9.0 平台上加以实现,并将其的类文件放置在 weka 系统子包中。 3分析了稀疏拓展 ArtiAnomalyG 算法可能引发的弊端-数据冲突。设计实验对拓展后的数据进行过滤,有微小的冲突发生。分别使用过滤前和过滤后的数据进行模型训练,结果表明尽管分类模型的检测精度有变化,但仍在可接受的范围内。 4设计实验对稀疏拓展 ArtiAnomalyG 算法进行验证,实验结果表明尽管对数据集进行稀疏拓展消耗了时间资源,但分类模型可以有效地检测出异常攻击,这与漏检异常攻击造成的损失相比是非常值得的。 总之,稀疏拓展 ArtiAnomalyG 算法对训练数据集进行稀疏拓展扩大了数据集,使得产生出

28、的分类模型可以检测到未知攻击,拓展了分类模型的检测能力。网络技术的不断发展、网络知识的不断普及,使得我们的生活发生了根本性的变革,社会生活的各个方面都受到了极大的影响,网络系统已成为现代生活中不可或缺的组成元素。但与此同时病毒、木马、黑客攻击、网上经济犯罪、垃圾电子邮件等各种网络安全威胁也伴随产生,而且趋于实施的隐蔽化、技术的复杂化、危害程度的严重化等。这对网络安全机制是一个严峻的考验。 入侵检测系统对网络或系统活动可以进行主动监控,是一种非常高效的网络安全技术。当前攻击技术飞速发展的势态要求入侵检测系统对未知攻击仍具有良好的检测能力,同时当对未知攻击已获取了足够的知识,就应及时更新现有的分类

29、模型。目前实现分类模型更新的办法是把未知攻击的实例加入到原有数据集中一同作为训练数据,重新训练出新分类模型。尽管这种解决方法可以实现分类模型的更新但并不合理。因为原有的分类模型仍具有使用价值却被摒弃了。 为了解决传统方案中的不合理性,实现原有分类模型的使用价值,本文采用复合模型来实现更新。首先快速产生一个轻量级的简单分类模型以检测新出现的攻击,原有分类模型依旧可用。检测攻击时先使用原有分类模型,若检测为未知攻击,就交由简单分类模型进一步检测。实现该复合模型的关键点是如何让原有分类模型识别出未知新攻击,即找出已知攻击与未知新攻击之间的界限。这是本文研究的重点所在。 本文提出并实现了稀疏拓展 Ar

30、tiAnomalyG 算法。首先使用该算法对训练数据集进行稀疏拓展,拓展出的新实例冠以类标“anomaly”。选用 AdaCost 算法对拓展后的新数据集进行分类学习,得到的分类模型就可以找出已知攻击与未知攻击之间的界限。本文主要做了以下几方面的工作: 1分析了 AdaCost 算法原理,并选用 JBuilder9.0 作为开发环境实现了该算法。将 AdaCost 算法的类文件移植到了 weka 系统中。 2提出了稀疏拓展 ArtiAnomalyG 算法,对其原理方法及流程过程都做了详细描述。在JBuilder9.0 平台上加以实现,并将其的类文件放置在 weka 系统子包中。 3分析了稀疏拓

31、展 ArtiAnomalyG 算法可能引发的弊端-数据冲突。设计实验对拓展后的数据进行过滤,有微小的冲突发生。分别使用过滤前和过滤后的数据进行模型训练,结果表明尽管分类模型的检测精度有变化,但仍在可接受的范围内。 4设计实验对稀疏拓展 ArtiAnomalyG 算法进行验证,实验结果表明尽管对数据集进行稀疏拓展消耗了时间资源,但分类模型可以有效地检测出异常攻击,这与漏检异常攻击造成的损失相比是非常值得的。 总之,稀疏拓展 ArtiAnomalyG 算法对训练数据集进行稀疏拓展扩大了数据集,使得产生出的分类模型可以检测到未知攻击,拓展了分类模型的检测能力。网络技术的不断发展、网络知识的不断普及,

32、使得我们的生活发生了根本性的变革,社会生活的各个方面都受到了极大的影响,网络系统已成为现代生活中不可或缺的组成元素。但与此同时病毒、木马、黑客攻击、网上经济犯罪、垃圾电子邮件等各种网络安全威胁也伴随产生,而且趋于实施的隐蔽化、技术的复杂化、危害程度的严重化等。这对网络安全机制是一个严峻的考验。 入侵检测系统对网络或系统活动可以进行主动监控,是一种非常高效的网络安全技术。当前攻击技术飞速发展的势态要求入侵检测系统对未知攻击仍具有良好的检测能力,同时当对未知攻击已获取了足够的知识,就应及时更新现有的分类模型。目前实现分类模型更新的办法是把未知攻击的实例加入到原有数据集中一同作为训练数据,重新训练出

33、新分类模型。尽管这种解决方法可以实现分类模型的更新但并不合理。因为原有的分类模型仍具有使用价值却被摒弃了。 为了解决传统方案中的不合理性,实现原有分类模型的使用价值,本文采用复合模型来实现更新。首先快速产生一个轻量级的简单分类模型以检测新出现的攻击,原有分类模型依旧可用。检测攻击时先使用原有分类模型,若检测为未知攻击,就交由简单分类模型进一步检测。实现该复合模型的关键点是如何让原有分类模型识别出未知新攻击,即找出已知攻击与未知新攻击之间的界限。这是本文研究的重点所在。 本文提出并实现了稀疏拓展 ArtiAnomalyG 算法。首先使用该算法对训练数据集进行稀疏拓展,拓展出的新实例冠以类标“an

34、omaly”。选用 AdaCost 算法对拓展后的新数据集进行分类学习,得到的分类模型就可以找出已知攻击与未知攻击之间的界限。本文主要做了以下几方面的工作: 1分析了 AdaCost 算法原理,并选用 JBuilder9.0 作为开发环境实现了该算法。将 AdaCost 算法的类文件移植到了 weka 系统中。 2提出了稀疏拓展 ArtiAnomalyG 算法,对其原理方法及流程过程都做了详细描述。在JBuilder9.0 平台上加以实现,并将其的类文件放置在 weka 系统子包中。 3分析了稀疏拓展 ArtiAnomalyG 算法可能引发的弊端-数据冲突。设计实验对拓展后的数据进行过滤,有微

35、小的冲突发生。分别使用过滤前和过滤后的数据进行模型训练,结果表明尽管分类模型的检测精度有变化,但仍在可接受的范围内。 4设计实验对稀疏拓展 ArtiAnomalyG 算法进行验证,实验结果表明尽管对数据集进行稀疏拓展消耗了时间资源,但分类模型可以有效地检测出异常攻击,这与漏检异常攻击造成的损失相比是非常值得的。 总之,稀疏拓展 ArtiAnomalyG 算法对训练数据集进行稀疏拓展扩大了数据集,使得产生出的分类模型可以检测到未知攻击,拓展了分类模型的检测能力。网络技术的不断发展、网络知识的不断普及,使得我们的生活发生了根本性的变革,社会生活的各个方面都受到了极大的影响,网络系统已成为现代生活中

36、不可或缺的组成元素。但与此同时病毒、木马、黑客攻击、网上经济犯罪、垃圾电子邮件等各种网络安全威胁也伴随产生,而且趋于实施的隐蔽化、技术的复杂化、危害程度的严重化等。这对网络安全机制是一个严峻的考验。 入侵检测系统对网络或系统活动可以进行主动监控,是一种非常高效的网络安全技术。当前攻击技术飞速发展的势态要求入侵检测系统对未知攻击仍具有良好的检测能力,同时当对未知攻击已获取了足够的知识,就应及时更新现有的分类模型。目前实现分类模型更新的办法是把未知攻击的实例加入到原有数据集中一同作为训练数据,重新训练出新分类模型。尽管这种解决方法可以实现分类模型的更新但并不合理。因为原有的分类模型仍具有使用价值却

37、被摒弃了。 为了解决传统方案中的不合理性,实现原有分类模型的使用价值,本文采用复合模型来实现更新。首先快速产生一个轻量级的简单分类模型以检测新出现的攻击,原有分类模型依旧可用。检测攻击时先使用原有分类模型,若检测为未知攻击,就交由简单分类模型进一步检测。实现该复合模型的关键点是如何让原有分类模型识别出未知新攻击,即找出已知攻击与未知新攻击之间的界限。这是本文研究的重点所在。 本文提出并实现了稀疏拓展 ArtiAnomalyG 算法。首先使用该算法对训练数据集进行稀疏拓展,拓展出的新实例冠以类标“anomaly”。选用 AdaCost 算法对拓展后的新数据集进行分类学习,得到的分类模型就可以找出

38、已知攻击与未知攻击之间的界限。本文主要做了以下几方面的工作: 1分析了 AdaCost 算法原理,并选用 JBuilder9.0 作为开发环境实现了该算法。将 AdaCost 算法的类文件移植到了 weka 系统中。 2提出了稀疏拓展 ArtiAnomalyG 算法,对其原理方法及流程过程都做了详细描述。在JBuilder9.0 平台上加以实现,并将其的类文件放置在 weka 系统子包中。 3分析了稀疏拓展 ArtiAnomalyG 算法可能引发的弊端-数据冲突。设计实验对拓展后的数据进行过滤,有微小的冲突发生。分别使用过滤前和过滤后的数据进行模型训练,结果表明尽管分类模型的检测精度有变化,但

39、仍在可接受的范围内。 4设计实验对稀疏拓展 ArtiAnomalyG 算法进行验证,实验结果表明尽管对数据集进行稀疏拓展消耗了时间资源,但分类模型可以有效地检测出异常攻击,这与漏检异常攻击造成的损失相比是非常值得的。 总之,稀疏拓展 ArtiAnomalyG 算法对训练数据集进行稀疏拓展扩大了数据集,使得产生出的分类模型可以检测到未知攻击,拓展了分类模型的检测能力。网络技术的不断发展、网络知识的不断普及,使得我们的生活发生了根本性的变革,社会生活的各个方面都受到了极大的影响,网络系统已成为现代生活中不可或缺的组成元素。但与此同时病毒、木马、黑客攻击、网上经济犯罪、垃圾电子邮件等各种网络安全威胁

40、也伴随产生,而且趋于实施的隐蔽化、技术的复杂化、危害程度的严重化等。这对网络安全机制是一个严峻的考验。 入侵检测系统对网络或系统活动可以进行主动监控,是一种非常高效的网络安全技术。当前攻击技术飞速发展的势态要求入侵检测系统对未知攻击仍具有良好的检测能力,同时当对未知攻击已获取了足够的知识,就应及时更新现有的分类模型。目前实现分类模型更新的办法是把未知攻击的实例加入到原有数据集中一同作为训练数据,重新训练出新分类模型。尽管这种解决方法可以实现分类模型的更新但并不合理。因为原有的分类模型仍具有使用价值却被摒弃了。 为了解决传统方案中的不合理性,实现原有分类模型的使用价值,本文采用复合模型来实现更新

41、。首先快速产生一个轻量级的简单分类模型以检测新出现的攻击,原有分类模型依旧可用。检测攻击时先使用原有分类模型,若检测为未知攻击,就交由简单分类模型进一步检测。实现该复合模型的关键点是如何让原有分类模型识别出未知新攻击,即找出已知攻击与未知新攻击之间的界限。这是本文研究的重点所在。 本文提出并实现了稀疏拓展 ArtiAnomalyG 算法。首先使用该算法对训练数据集进行稀疏拓展,拓展出的新实例冠以类标“anomaly”。选用 AdaCost 算法对拓展后的新数据集进行分类学习,得到的分类模型就可以找出已知攻击与未知攻击之间的界限。本文主要做了以下几方面的工作: 1分析了 AdaCost 算法原理

42、,并选用 JBuilder9.0 作为开发环境实现了该算法。将 AdaCost 算法的类文件移植到了 weka 系统中。 2提出了稀疏拓展 ArtiAnomalyG 算法,对其原理方法及流程过程都做了详细描述。在JBuilder9.0 平台上加以实现,并将其的类文件放置在 weka 系统子包中。 3分析了稀疏拓展 ArtiAnomalyG 算法可能引发的弊端-数据冲突。设计实验对拓展后的数据进行过滤,有微小的冲突发生。分别使用过滤前和过滤后的数据进行模型训练,结果表明尽管分类模型的检测精度有变化,但仍在可接受的范围内。 4设计实验对稀疏拓展 ArtiAnomalyG 算法进行验证,实验结果表明

43、尽管对数据集进行稀疏拓展消耗了时间资源,但分类模型可以有效地检测出异常攻击,这与漏检异常攻击造成的损失相比是非常值得的。 总之,稀疏拓展 ArtiAnomalyG 算法对训练数据集进行稀疏拓展扩大了数据集,使得产生出的分类模型可以检测到未知攻击,拓展了分类模型的检测能力。特别提醒 :正文内容由 PDF 文件转码生成,如您电脑未有相应转换码,则无法显示正文内容,请您下载相应软件,下载地址为 http:/ 。如还不能显示,可以联系我 q q 1627550258 ,提供原格式文档。我们还可提供代笔服务,价格优惠,服务周到,包您通过。“垐垯櫃 换烫梯葺铑?endstreamendobj2x 滌甸?*

44、U 躆 跦?l, 墀 VGi?o 嫅#4K 錶 c#x 刔 彟 2Z 皙笜?D 剧珞 H 鏋 Kx 時 k,褝仆? 稀?i 攸闥-) 荮vJ 釔絓|?殢 D 蘰厣?籶(柶胊?07 姻Rl 遜 ee 醳 B?苒?甊袝 t 弟l?%G 趓毘 N 蒖與叚繜羇坯嵎憛?U?Xd* 蛥?-.臟兄+鮶 m4嵸/E 厤U 閄 r塎偨匰忓tQL 綹 eb?抔搉 ok 怊 J?l?庮 蔘?唍*舶裤爞 K 誵Xr 蛈翏磾寚缳 nE 駔殞梕 壦 e 櫫蹴友搇6 碪近躍邀 8 顪?zFi?U 钮 嬧撯暼坻7/?W?3RQ 碚螅 T 憚磴炬 B- 垥 n 國 0fw 丮“eI?a揦(?7 鳁?H?弋睟栴?霽 N 濎嬄! 盯 鼴蝔 4sxr?溣?檝皞咃 hi#?攊(?v 擗谂馿鏤刊 x 偨棆鯍抰Lyy|y 箲丽膈淢 m7 汍衂法瀶?鴫 C?Q 貖 澔?wC(?9m.Ek?腅僼碓 靔 奲?D| 疑維 d袣箈 Q| 榉慓採紤婏(鞄-h-蜪7I冑?匨+蘮.-懸 6 鶚?蚧?铒鷈?叛牪?蹾 rR?*t? 檸?籕

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报