基于稀疏编码和SVM的协同入侵检测.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于稀疏编码和SVM的协同入侵检测.pdf

技术与方法 TechniqueandMethod 基于稀疏编码和 SVM 的协同入侵检测术 崔 振 ,陈柏生 (1.华侨大学 计算机科学与技术学院,福建 厦 门361021; 2.中国科学院 计算技术研 究所 ,北京 100190) 摘 要 :将稀疏编码理论应用于入侵检测 ,并提 出一种将稀疏编码理论和支持向量机结合的入侵 检测算法 稀疏性约束 同时引入到过完备词典学习和编码过程 ,学习到的系数作为特征送入到支持向 量机进行入侵检测 。实验表明,稀疏性具有一定的去噪能力,使得学习的特征更富有判别力 同时实验 也验证 了所提 出的方法能保证较高的检测率和较低的误报率 ,并且对不平衡数据集有较好的鲁棒性。 关键词 :稀疏编码 ;支持 向量机 ;协 同;入侵检测 ;过完备词典 中图分类 号 :TP181 文献标识码 :A 文章编号 :1674—7720(2011)22—0078—04 Cooperativeintrusion detection system basedon sparsecoding and supportvectormachine CuiZhenl一,Chen Baisheng (1.CollegeofComputerScience Technology,HuaqiaoUniversity,Xiamen 361021,China: 2.InstituteofComputingTechnology,ChineseAcademyofSciences,Beijing100190,China) Abstract:The theory ofsparse representation isapplied to intrusion detection,and an approach based on sparse coding and supportvectormachine isalso proposed forintrusion detection.Sparsity constraintsare added to train the over—complete dictionary and encode samples simultaneously.Learned sparse coefficientsasfeaturesarefed into support vectormachineofrintursion detec— tion.Experimentsshow thatthe sparsity can removesome noisesand make mapping featuresmore discriminative.Meanwhile,expel’一 imentsalso pl’OVC ourproposed method more effective with higherdetection rate and lowerthlsealarm rate,especially good robust一 [1eSS illthe imbalanced datasetexperiment. Keywords:sparsecoding;SVM ;cooperation;intrusion detection;over—complete dictionary 将所有的网络行为分成正常行为和异常行为两类 , 如何应对大规模 的高速数据流检测 、如何实现在线学 这样入侵检测问题就可 以转化成模 式分类 问题 。入侵检 习、如何减少或消 除噪声数据 的影 响 ,是 入侵检测 系统 测的关键是正常和异常行为模 式库 的建立 。目前常用 的 面临 的主要挑 战 。 入侵检测方法有基于 贝叶斯推理 的入侵检测lI1、基于模 近年来 ,稀疏表示相关理论 已成为研 究的热点 。常川 式 匹配 的入侵检测 12I、基 于神经 网络 的入侵检测 [31和基 的信号分解方式通常是非冗余 的正交变换 ,如离散余弦 丁数据挖掘 的入侵检

文档评论(0)

我的文档 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档