1(燕山大学信息科学与工程学院 河北秦皇岛 066001); 2(河北省软件工程重点实验室(燕山大学) 河北秦皇岛 066001); 3(北京理工大学软件学院 北京 100081); 4(软件安全工程技术北京市重点实验室(北京理工大学) 北京 100081) (jdren@ysu.edu.cn)
出版日期: 2019-03-01基金资助:国家重点研发计划基金项目(2016YFB0800700);国家自然科学基金项目(61472341,61772449,61572420);河北省自然科学基金项目(F2016203330, F2015203326);燕山大学博士后科研择优资助项目(B2017003005);燕山大学博士基金项目(B1036)An Multi-Level Intrusion Detection Method Based on KNN Outlier Detection and Random Forests
Ren Jiadong1,2, Liu Xinqian1,2, Wang Qian1,2, He Haitao1,2, Zhao Xiaolin3,41(School of Information Science and Engineering, Yanshan University, Qinhuangdao, Hebei 066001); 2(Hebei Key Laboratory of Software Engineering (Yanshan University), Qinhuangdao, Hebei 066001); 3(School of Software, Beijing Institute of Technology, Beijing 100081); 4(Beijing Key Laboratory of Software Security Engineering Technology (Beijing Institute of Technology), Beijing 100081)
Online: 2019-03-01摘要/Abstract
摘要: 入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检测正常和异常的网络行为.该模型首先应用KNN(K nearest neighbors)离群点检测算法来检测并删除离群数据,从而得到一个小规模和高质量的训练数据集;接下来,结合网络流量的相似性,提出一种类别检测划分方法,该方法避免了异常行为在检测过程中的相互干扰,尤其是对小流量攻击行为的检测;结合这种划分方法,构建多层次的随机森林模型来检测网络异常行为,提高了网络攻击行为的检测效果.流行的数据集KDD(knowledge discovery and data mining) Cup 1999被用来评估所提出的模型.通过与其他算法进行对比,该方法的准确率和检测率要明显优于其他算法,并且能有效地检测Probe,U2R,R2L这3种攻击类型.
参考文献
相关文章 15
| [1] | 刘泽宁, 李凯, 吴连涛, 王智, 杨旸. 多层次算力网络中代价感知任务调度算法[J]. 计算机研究与发展, 2020, 57(9): 1810-1822. |
| [2] | 李学兵, 陈阳, 周孟莹, 王新. 互联网数据传输协议QUIC研究综述[J]. 计算机研究与发展, 2020, 57(9): 1864-1876. |
| [3] | 黄克振, 连一峰, 冯登国, 张海霞, 刘玉岭, 马向亮. 基于区块链的网络安全威胁情报共享模型[J]. 计算机研究与发展, 2020, 57(4): 836-846. |
| [4] | 林玥, 刘鹏, 王鹤, 王文杰, 张玉清. 网络安全威胁情报共享与交换研究综述[J]. 计算机研究与发展, 2020, 57(10): 2052-2065. |
| [5] | 邓理,吴伟楠,朱正一,陈鸣. DiffSec:一种差别性的智能网络安全服务模型[J]. 计算机研究与发展, 2019, 56(5): 955-966. |
| [6] | 徐怡,姚一豫. 划分序乘积空间:基于划分的粒计算模型[J]. 计算机研究与发展, 2019, 56(4): 836-843. |
| [7] | 张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 深度学习应用于网络空间安全的现状、趋势与展望[J]. 计算机研究与发展, 2018, 55(6): 1117-1142. |
| [8] | 郑正,徐明伟,李琦,张云. SDN网络拓扑污染攻击防御机制研究[J]. 计算机研究与发展, 2018, 55(1): 207-215. |
| [9] | 杨安,孙利民,王小山,石志强. 工业控制系统入侵检测技术综述[J]. 计算机研究与发展, 2016, 53(9): 2039-2054. |
| [10] | 付志耀,高岭,孙骞,李洋,高妮. 基于粗糙集的漏洞属性约简及严重性评估[J]. 计算机研究与发展, 2016, 53(5): 1009-1017. |
| [11] | 王一川,马建峰,卢笛,张留美,孟宪佳. 面向云环境内部DDoS攻击检测的博弈论优化[J]. 计算机研究与发展, 2015, 52(8): 1873-1882. |
| [12] | 文坤, 杨家海, 程凤娟,尹辉,王健峰. 骨干网络中RoQ攻击的监测、定位和识别[J]. 计算机研究与发展, 2015, 52(4): 813-822. |
| [13] | 徐钦桂,黄培灿,杨桃栏. 增强的基于生物密钥智能卡远程身份认证方案[J]. 计算机研究与发展, 2015, 52(11): 2645-2655. |
| [14] | 刘玉岭,冯登国,连一峰,陈 恺,吴 迪. 基于时空维度分析的网络安全态势预测方法[J]. 计算机研究与发展, 2014, 51(8): 1681-1694. |
| [15] | 林 晖1 马建峰2 许 力1. MWNs中基于跨层动态信誉机制的安全路由协议[J]. 计算机研究与发展, 2014, 51(7): 1486-1496. |
PDF全文下载地址:
https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=3887
