999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

結合卷積神經網絡和三支決策的入侵檢測算法

2022-07-13 01:51:42吳啟睿黃樹成
計算機工程與應用 2022年13期
關鍵詞:特征提取分類特征

吳啟睿,黃樹成

江蘇科技大學 計算機學院,江蘇 鎮江 212003

互聯網時代,計算機的網絡安全引起了越來越多的關注,如何識別網絡攻擊是其中非常關鍵的問題之一[1]。作為識別網絡攻擊的重要技術,入侵檢測技術一直為國內外學者廣泛研究。

傳統的基于機器學習的入侵檢測技術已經在入侵檢測中得到了大量的應用[2]。常見的傳統機器學習算法有支持向量機算法(support vector machines,SVM)[3]、K近鄰算法(k-nearest neighbors,KNN)[4]以及隨機森林算法(random forest,RF)[5]。上述方法在一定程度上提高了入侵檢測的性能。然而,傳統的基于機器學習的算法不能自主地學習特征,不能很好地反映原始網絡數據,并且檢測模型穩定性不高,面對海量的網絡數據時,并不能取得一個很好的識別效果。

隨著深度學習在眾多領域取得了巨大的成功,越來越多的深度學習技術也被應用到了入侵檢測當中,常用的深度學習技術有深度信念網絡[6]、自編碼器[7]、循環神經網絡[8]等。作為深度學習的有效算法,卷積神經網絡是一種基于局部感受野和權值共享的特殊結構的深度學習模型,這樣的結構使得卷積神經網絡的模型所需參數更少,復雜度更低,從而能夠很好地提取數據的深層特征。文獻[9]在經典的卷積神經網絡模型基礎上先通過神經元映射得到新的特征矩陣,然后使用深度卷積神經網絡進行特征提取,提升了系統性能。文獻[10]將卷積神經網絡提取的空間特征和循環神經網絡提取的時間特征相融合并引入注意力機制,特征提取能力更強。文獻[11]采用多尺度卷積核進行特征提取,并在卷積層中加入BN 方法進行優化,提高了準確率降低了誤檢率。文獻[12]結合跨層聚合設計理念,改進了傳統的基于卷積神經網絡的入侵檢測模型,取得了不錯的效果。

在入侵檢測算法中,相較于其他深度學習方法,卷積神經網絡特征提取能力強,網絡模型所需參數少、復雜度低。因此,卷積神經網絡被廣泛的用作特征提取。此外,現有的分類方法通常是傳統的二分類法。當面對網絡行為時,二分類法只取兩種可能性,即僅將網絡行為劃分為正常和入侵兩種狀態。這樣的劃分策略使得當面對正常或入侵狀態模糊的網絡行為時,二分類法會出現誤分類的風險。三支決策是在二支決策的基礎上發展而來,它是人類處理不確定問題普遍采用的有效方法。相較于二支決策,三支決策是在二支決策的基礎上引入邊界域的思想,即將網絡行為劃分為正常、入侵和待定三種狀態。對于處在邊界域上不確定的網絡行為,三支決策會采取延遲決策的方法,等待再次進行特征提取,從而補充更多決策信息后,重新進行判斷,直至可以將其劃分到正常或是入侵的網絡行為。正是通過引入邊界域的思想,三支決策減少了盲目決策的風險,提高了分類的準確率。

針對上述情況,本文將卷積神經網絡與三支決策理論相結合,建立了基于卷積神經網絡和三支決策的入侵檢測模型,該模型繼承了卷積神經網絡特征提取能力強的優點,同時將卷積神經網絡提取后的特征進行三支決策,對處于論域中信息不足的網絡行為進行延時決策,獲取到更多信息之后,再進行判斷,并得到最終的決策結果。采用延時決策的決策方式相比于二支決策更加合理[13],最后得到的分類結果置信度更高。并且減少了分類過程中所耗費的時間。

1 相關理論

1.1 卷積神經網絡

卷積神經網絡的構建靈感來源于生物的視知覺。近年來,卷積神經網絡以其強大的特征提取能力,引起了廣泛的重視[14]。卷積神經網絡通常由卷積層和池化層的堆疊組合來構建,這樣的結構也使CNN 具有層特性和很強的映射能力,能夠充分地學習數據特征。卷積層是網絡最基本也是最重要的結構,卷積層輸出的結果是由濾波器通過遍歷特征圖而來的。在卷積神經網絡進行卷積操作時,濾波器每滑動一個位置,就會得到相應的映射,當濾波器遍歷完整個特征矩陣,再加上網絡參數、經過激活函數,便形成了新的特征矩陣。當所有的濾波器完成對特征圖的映射時,將其堆疊組合就形成了該卷積層的特征圖。目前,在激活函數中,ReLU函數使用較多,它相較于其他激活函數性能較優。卷積層的表達式可以整體表示為:

池化層一般處于兩個連續的卷積層之間,池化層也可以稱為采樣層。當卷積層輸出的特征圖經過池化層的操作,數據的維度和復雜度將會進一步降低。這樣的操作有效的避免了過擬合的問題,加強了網絡的魯棒性。從本質上來說,池化層是對卷積輸出的特征圖進行統計計算,用概率統計的數據特征代替全部特征。在對特征進行降維的同時,還能將特征數據中最有效的信息保留。常用的池化方式有兩種,分別是計算平均值以及選擇最大值,它們之間的區別是計算方式不同。常用的池化方式為平均值池化。

在卷積神經網絡中,網絡的訓練包括前向傳播和反向傳播。當完成一次前向傳播,可以獲得原始數據的特征輸出值。通過比較前向傳播得到輸出值與實際值之間的誤差,再經過反向傳播來更新網絡參數,通常使用梯度下降法來獲得損失函數的最優解。輸出值與實際值之間的誤差,通常使用預測值和實際值的平方差的一半即:

1.2 三支決策理論

三支決策來源于粗糙集,在二支決策的基礎上引入了延時決策。當現有的特征不足以充分做出判斷時,為了避免將正常的流量錯當成攻擊流量的可能,延遲決策的出現是一種可靠的選擇。當數據信息得到足夠的補充,再進行決策,這樣的判斷方法避免了信息不足而盲目決策的風險[15]。

誤分類通常會伴隨著一定的損失成本,在研究中,如果把一個正域的樣本錯誤地歸為負域的樣本可能會造成一些麻煩,但是如果把負域的樣本錯誤地分類成正域的樣本就有可能造成災難性的后果。

對于一個二分類問題,真實的分類標簽可以表示為P(正),N(負)即接受和拒絕,可以用一個狀態集Ω={X,?X}來表示,即用某個數據屬于X與某個數據不屬于X來表示一個數據的歸屬問題。三支決策的決策集可以表示為D={DP,DB,DN},分別表示正向決策、邊界決策以及負向決策。所有決策的代價損失函數如表1所示。記λPP、λBP、λNP分別表示當前數據屬于X的時候,采取行動DP、DB以及DN時的損失,λPN、λBN、λNN分別表示當前數據不屬于X的時候,采取行動DP、DB以及DN時的損失。

表1 決策的代價損失函數Table 1 Cost loss function of decision making

2 基于卷積神經網絡和三支決策的入侵檢測方法

2.1 入侵檢測算法的整體流程

如圖1所示,基于卷積神經網絡和三支決策的入侵檢測模型包括三個部分,它們分別是數據預處理、特征提取以及三支決策。

圖1 基于CNN和三支決策的入侵檢測算法流程圖Fig.1 Intrusion detection algorithm flow chart based on CNN and three-way decisions

第一部分是數據預處理,首先對原數據集進行字符型特征數值化,接著對特征歸一化處理,使其具有相同量級。最后將歸一化后的特征進行維度重組,使其能夠放入卷積神經網絡進行訓練。

第二部分是使用卷積神經網絡對預處理后的數據進行特征提取,卷積神經網絡具有局部感知和參數共享的特點,模型所需參數少、復雜度低,特征提取能力強。具體的提取步驟在2.2節中詳細介紹。

第三部分為三支決策模塊,通過引入邊界域,三支決策對信息不足的數據采取延遲決策的策略,對不確定的數據再次進行特征提取,重新決策,規避了盲目決策的風險。

整體流程通過卷積神經網絡與三支決策理論的結合實現對預處理后數據的分類。數據首先經過卷積神經網絡完成特征提取,再交由三支決策進行判斷。三支決策模塊先獲得每條數據屬于正域的概率,如果滿足大于α或者小于β的條件,則直接劃分正負域。若不滿足則歸入邊界域,放入特征提取模塊,交由卷積神經網絡再次特征提取并重新決策。在卷積神經網絡中,邊界域樣本的每一次特征提取都會在前一次的特征提取的基礎上提取到不同的特征,這就為分類器提供了不同的數據信息,從而支撐分類器對邊界域中的樣本做出決策。流程中當邊界域存在樣本數據時,過程將一直持續下去。

2.2 基于卷積神經網絡的特征提取

使用卷積神經網絡進行特征提取時,對網絡的卷積層和池化層進行無監督訓練,建立BP 神經網絡。通過將反向傳播將神經網絡的輸出值與實際樣本值之間的誤差逐層傳到網絡中,實現對神經網絡的參數迭代更新。具體算法步驟如下:

輸入:數據集X(X1,,X2,…,Xi);權重W,偏置b

輸出:數據集X的低維表示X′

步驟:

1. 通過前向傳播,計算預期值y?。

2. 根據公式(2)計算卷積神經網絡的實際輸出與實際樣本之間的誤差。

3. 將誤差逐層傳到神經網絡中,根據公式(4),使用梯度下降法來更新網絡參數。

4. 更新所有訓練樣本,選擇損失函數總代價最低的網絡參數。

5. 根據上步驟求得的網絡參數,輸出測試數據的低維表示,即提取的數據特征。

2.3 基于三支理論進行分類

根據限制條件,三支決策理論把整個論域分為三個區域,即正域、負域和邊界域[16]。在整個決策過程中,都要確定是否對當前的對象做出最終的決策,即確定該對象是屬于正域或負域,或是將不確定的對象歸為邊界域。

假設樣本集為X={x1,x2,…,xn},樣本xi屬于正域的概率p(POS|xi)需要被求解出,其中i=1,2,…,n。將p值與閾值α,β進行比較:若p<β,則將其分入負域,若p>α,則將其分入正域,否則,則分入邊界域。

通過卷積神經網絡處理得到維度較低的數據,然后利用三支決策對數據進行分類,并根據閾值得到分類結果。對于邊界域中的數據,在獲得額外的信息,重新進行粒度提取后,將被重新評估。在邊界域內不再有樣本存在之前,這個決策過程將一直持續下去。具體算法步驟如下:

2.3.1 算法時間復雜度分析

縱觀整個入侵檢測算法,模型分為特征提取模塊和三支決策模塊,算法主要的時間復雜度分析也集中兩個模塊當中。首先是特征提取模塊,由于特征提取方式G(卷積神經網絡)是深度學習模型,而隨著計算機算力的增強以及分布式計算的發展,通常并不計算深度學習模型的時間復雜度,因此并不能確定給出整個算法的時間復雜度,假設這兩部分的時間復雜度為O(M)。而三支決策模塊的時間復雜度主要集中在對測試集的迭代檢查上,假設算法的迭代次數為T,其中第一次迭代時,數據集為測試集的全部數據,隨著迭代的進行,測試集越來越小,直至測試數據集為空,停止迭代。由此可得,該部分的時間復雜度為O(T×N),其中,N為測試集中數據個數。于是本模型的時間復雜度為O(M)+O(T×N)。

2.3.2 三支決策閾值的設置

在基于三支決策理論進行分類時,通過損失函數得到閾值對α、β的值,并依此劃分正域、負域和邊界域。理論上,如果兩個閾值的選擇過于嚴格,例如0.95、0.05,這樣的選擇會導致測試數據集的迭代次數增加,不夠友好。如果兩個閾值選擇過于寬泛,例如0.7、0.4,則會導致三支分類結果精度差。所以選取兩個合適的閾值,從而將程序迭代次數控制在一個合理的范圍,并兼顧到數據的分類效果是兩個閾值選擇的重點。通常情況,閾值的設定,在沒有相關領域的研究前提下是不可行的,對于損失函數,根據所分析問題以及實際情況的不同,本算法根據專家經驗以及先驗知識進行設定。各損失函數如表2所示。

表2 三支決策損失函數的經驗值設定Table 2 Empirical setting of three decision loss functions

通過設定的經驗值,根據式(5)和(6)即可得到相應閾值。

3 實驗仿真

3.1 數據集介紹

公開的網絡入侵檢測數據并不多,本文采用的是NSL-KDD入侵檢測數據集和CIC-IDS2017入侵檢測數據集。

3.1.1 NSL-KDD數據集

NSL-KDD 是KDD CUP99 優化后的數據集,雖然該數據集不能完美的代表目前真實網絡環境下的入侵數據,但用來檢測模型的能力依然具有一定的說服力。NSL-KDD數據集的類型分布如表3所示。

表3 數據集分布Table 3 Distribution of datasets

3.1.2 CIC-IDS2017數據集

CIC-IDS2017 數據集包含良性和最新的常見攻擊,類似真實世界數據(PCAPs),補充了NSL-KDD 數據集缺少的各種已知的攻擊,比如暴力FTP、暴力SSH、滲透、僵尸網絡等等。

CIC-IDS2017 數據集中每條數據由79 個特征屬性和1個類屬性組成,數據集分布類型如表4所示。

表4 CIC-IDS2017數據集分布Table 4 Distribution of CIC-IDS2017 dataset

由表4可知,該數據集存在著明顯的長尾現象,即數據不平穩問題,數據處理部分需針對該問題進行優化。

3.2 數據預處理

數據預處理部分是對原始數據集進行處理,本文涉及兩個數據集:NSL-KDD和CIC-IDS2017。相較于NSLKDD 數據集,CIC-IDS2017 數據集中存在屬性列重復、個別屬性列存在缺省值以及數據集存在明顯的長尾現象,所以預處理部分增加了對重復列、缺省值以及數據不平衡的處理。不同數據集原始數據形式存在不同,但總體數據處理流程大體相同。首先讀取數據集原始數據,使用Numpy模塊裝載數據,并根據需求對屬性列進行去重等操作。接著對全體數據進行歸一化,使得每個屬性列所占比重相同。最后,將數據維度重組成一個二維矩陣向量,使其作為卷積神經網絡的輸入。

3.2.1 NSL-KDD數據預處理

(1)字符型特征數值化

由于離散型的數據無法運用到機器學習中,一般采用One-hot 進行編碼。本實驗中將數據集由41 個特征屬性和1個類屬性擴展成為擁有121個特征屬性和1個類屬性的數據集。

(2)Min-Max歸一化

將特征進行Min-Max 歸一化處理,使其具有相同量級:

在歸一化處理的公式中,x*是歸一化后的特征,x是原始特征值,xmin是該特征的最小值,xmax是該特征的最大值。在使用所提模型進行分類的過程,可以進行五分類的操作,也可以把五分類轉化成五個二分類進行操作,即當Normal為正類的時候,其余的樣本全部歸為負類。本文選取后一種分類操作。

(3)數據維度重組

在卷積神經網絡中,輸入的數據應該是二維矩陣格式,因此需要將處理后的N維數據重組成一個二維矩陣。在進行維度重組時,如果出現維度和矩陣元素相沖突,一般有兩種解決辦法:一是在矩陣的末位進行相應的補0操作;另一種方法是減少特征維數,去掉在分類上不起作用的特征。本文實驗中,采用減少特征維度的方法,將一個分類無關特征去掉,將其維度重組成一個二維矩陣向量。

3.2.2 CIC-IDS2017數據預處理

(1)處理重復列:統計中發現數據集中含有重復的兩個屬性,屬性名均為“Fwd Header Length”,任意一個樣本的這兩個屬性值均相等,所以刪除其中一個屬性。

(2)處理缺省值:統計發現缺省值存在于“Flow Bytes/s”和“Flow Packets/s”兩個屬性中,缺省的形式是“infinity”“NaN”或“?”,由于含有缺省值的樣本非常少,所以直接刪除含有缺省值的樣本。

(3)數據不平衡處理:將“Web Attack Brute Force”“Web Attack Sql Injection”“Web Attack XSS”3 種入侵類型樣本中,將這3 種類型合并成一種大的類型,即“Thursday-WorkingHours-Morning-WebAttacks.pcap_ISCX.csv”“Tuesday-WorkingHours.pcap_ISCX.csv”“Friday-WorkingHours-Morning.pcap_ISCX.csv”3 個 文件合并成一個文件,類別標簽為“Web Attack”。將3 種樣本數較少的攻擊類型合并成一種類型,可以一定程度上解決數據不平衡帶來的問題。

(4)Min-Max歸一化。

(5)數據維度重組。

3.3 實驗性能評價標準

由于數據集存在分布不均衡的現象,因此單純憑借準確性判斷算法的優劣并不合適。在入侵檢測領域,有兩個評判指標比較重要,一個是誤報率,一個是漏報率,而漏報率=1?檢出率;精確率反映了被預測為異常的網絡行為中有多少是真正的異常行為;F1 分數綜合考慮了模型查準率和查全率的計算結果,是反應算法好壞的一個重要指標。

因此本文選用準確率ACC、檢出率DR、精確率PR、誤報率FPR以及F1得分作為系統性能的評判指標。評價指標的計算公式如下:

其中,TP代表功擊記錄;TN代表正常記錄被正確分類;FP代表誤認為是攻擊的正常記錄;FN代表誤分類為正常記錄的攻擊記錄。

3.4 樣本選取和參數設置

(1)NSL-KDD樣本選取

隨機抽取5 個樣本子集用作對比,取5 次實驗的平均值作結果來用作分析。由于U2R類型的攻擊偏少,所以在每個訓練集中至少保留40 條U2R 類型的攻擊數據。同樣的,在每個測試集中將保留最少10 條U2R 類型的攻擊數據。各數據集的類型分布如表5所示,表中Tr表示訓練數據集,Te表示測試數據集。

表5 5個數據樣本子集數據分布Table 5 Data distribution of five data sample subsets

(2)CIC-IDS2017樣本選取

選取的樣本數據子集約占總數據集的三分之一,樣本類型分布如表6所示。

表6 樣本集數據分布Table 6 Data distribution of sample sets

3.5 實驗及結果分析

本文在處理邊界域的時候考慮的主要是CNN網絡提取到的信息會隨著訓練時間的增加而增加,而用數字表達就是重構數據與原始數據的均方誤差會隨著訓練時間的增加而減少。如圖2 為本文所使用的CNN 網絡在特征提取的過程中,重構數據與原始數據之間的均方誤差,從圖中的曲線的走勢可以看出,均方誤差隨著訓練時間的增加而減少,表明由CNN 得到的低維的特征數據在呈現原始數據的表現上越來越好,即隨著訓練時間的增多,低維數據能夠更好地挖掘出原始數據所包含的信息。

圖2 重構數據與原始數據之間的均方誤差Fig.2 MSE between reconstructed data and original data

在與其他算法對比性能的表現時,本文考慮卷積神經網絡與三支決策兩個方面的性能表現,主要進行以下4 個實驗:實驗1 在保證同樣使用三支決策進行分類的同時,對比卷積神經網絡與不同的特征提取方法在特征提取方面的表現。實驗2 在保證使用同樣的卷積神經網絡進行特征提取的前提下,對比基于三支決策理論進行分類的表現與基于二支決策進行分類的表現。實驗3主要對比本文所提算法與其他研究人員在入侵檢測領域所進行的算法研究之間的表現。實驗4是在實驗3的基礎上,將NSL-KDD 數據集替換成CIC-IDS2017 數據集,在保持實驗環境不變的情況下,比較本文算法與其他入侵檢測算法的效果。

參數設置:

本文選擇主成分分析(principal component analysis,PCA)[17]、深度神經網絡(deep neural network,DNN)[18]和因子分析(factor analysis,FA)作為CNN 的比較方法。設置PCA的超參數為:最大數迭代次數1 000,最大允許誤差le?4,線性函數logcosh,成分數量為30;設置DNN 的超參數為:激活函數使用ReLU,使用L2 正則化,最大迭代次數為2 000,學習率為le?3;設置FA的超參數為:最大數迭代次數1 000,最大允許誤差le?2,冪方法的迭代次數3,成分數量為35;設置CNN 的超參數為:使用2個卷積層和2個池化層堆疊,卷積核大小設置為3×3、2×2,采用平均池化方法,使用ReLU函數為激活函數,使用L2 正則化方法,最大迭代次數為2 000,學習率為le?3。

實驗1 本文選擇主成分分析(PCA)、深度神經網絡(DNN)和因子分析FA 驗證三支決策分類算法下CNN特征提取的可取性。在NSL-KDD 數據集上進行實驗,不同的結果如表7所示。

表7 不同特征提取模型的實驗結果對比Table 7 Comparison of experimental results of different feature extraction models

從表7 的結果可以看出,本文所提算法CNN-TWD具有更高的準確率(ACC)、檢出率(DR)、F1評分,綜合性能明顯優于其他方法。結果表明,通過CNN 得到的低維特征數據對原始數據的映射效果較好。

如圖3是不同方法的ROC曲線對比圖,ROC曲線也被稱為感受性曲線,是檢驗準確度的綜合代表,曲線面積可用于評價診斷準確性。由圖可知,CNN-TWD模型的AUC面積最大,證明CNN-TWD模型的綜合表現更好。

圖3 不同特征提取方法的ROC曲線對比圖Fig.3 ROC curve comparison of different feature extraction methods

實驗2 本文選擇支持向量機(SVM)、k-近鄰(KNN)、隨機森林(RF)和貝葉斯模型(BYS)作為基于三支決策的分類方法的對比模型,此時CNN 是用于特征提取的方法。在數據集上進行實驗,不同結果如表8所示。

表8 不同分類模型的實驗結果對比Table 8 Comparison of experimental results of different classification models

從表8 中的結果可以看出,基于TWD 的分類模型在準確率(ACC)、檢出率(DR)、精度(PR)、F1分數(F1)4個指標上要優于其他的分類模型得到的結果,尤其是準確率和檢出率明顯高于其他幾種對比模型,這表明通過本文提出的基于三支決策的分類算法在綜合性能上優于其他分類算法。在引入邊界域后,避免了一些不確定數據被誤分類的風險,大大提高了入侵檢測的準確性,把三支決策理論應用在入侵檢測上產生了積極的影響,優于傳統的基于二支決策的方法。

如圖4 是不同方法的ROC 曲線對比圖,由圖可知,CNN-TWD 模型的AUC 面積最大,證明CNN-TWD 模型的綜合表現更好。

圖4 不同分類方法的ROC曲線對比圖Fig.4 ROC curve comparison of different classification methods

實驗3 本次實驗選擇的對比模型包括一個基于LDA 和極限學習機的入侵檢測模型(LDA-ELM)[19],一個基于半監督學習的入侵檢測模型(SSL)[20],一種基于層疊非對稱深度自編碼器的入侵檢測方法(SNADE)[21]和一個基于時空特征的分層入侵檢測系統(HAST-IDS)[22]。選取NSL-KDD 數據集作為實驗數據集,表9 給出了在保持實驗環境不變的情況下,本文算法與其他算法的入侵檢測對比結果。從表9 中的結果可以看出,基于CNN-TWD 的入侵檢測模型在準確率(ACC)、檢出率(DR)、誤報率(FPR)、F1 分數(F1)4 個指標上要優于其他的特征提取算法得到的結果,但是在精度(PR)上表現略低于SSL算法。綜上表明,通過本文提出的基于三支決策的分類算法在綜合性能上優于其他入侵對比算法。

表9 不同算法的實驗結果對比Table 9 Comparison of experimental results of different algorithms

如圖5是不同算法的ROC曲線對比圖。由圖可知,CNN-TWD 算法的AUC 面積最大,證明CNN-TWD 算法的綜合表現更好。

圖5 不同算法的ROC曲線對比圖Fig.5 ROC curve comparison of different algorithms

從ROC曲線圖上可以看出CNN-TWD算法得到的曲線相對于其他算法得到的曲線更接近左上角,且CNN-TWD 得到的AUC 面積要大于其他算法得到的AUC面積。以上結果表明本文所提算法的表現要略優于本文所引用的另外4篇文獻提出的算法。

實驗4 實驗4 是在實驗3 的基礎上,將NSL-KDD數據集替換成CIC-IDS2017數據集,表10給出了在保持實驗環境不變的情況下,本文算法與其他算法的入侵檢測對比結果。

表10 不同算法的實驗結果對比Table 10 Comparison of experimental results of different algorithms

從表10 結果可以看出,基于CNN-TWD 的入侵檢測算法模型在準確率(ACC)、檢出率(DR)、精度(PR)、F1 分數指標上要優于其他的特征提取算法得到的結果,尤其是在指標F1分數上比其他最好結果要高出1.2個百分點,綜上表明,在綜合性能上,本文提出的入侵檢測模型要優于其他對比模型

如圖6是不同算法的ROC曲線對比圖。由圖可知,CNN-TWD 算法的AUC 面積最大,證明CNN-TWD 算法的綜合表現更好。

圖6 不同算法的ROC曲線對比圖Fig.6 ROC curve comparison of different algorithms

實驗4 表明本文提出模型在含有新型攻擊類型的入侵檢測數據集中仍然具有一定的優越性,說明本文提出模型具有適用性。

4 結論

本文提出了一種基于卷積神經網絡和三支決策的入侵檢測方法,使用卷積神經網絡從樣本中提取特征,構建多粒度特征空間,利用三支決策理論,對網絡行為進行分類。在NSL-KDD、CIC-IDS2017 數據集上的結果表明,本文提出的算法模型具有更好特征提取能力和更精確的分類能力。后續工作,將在更多數據集中檢驗模型的適用性,并對CNN的網絡結構進一步改進,從而優化特征提取能力;同時,一個更有效的三支決策損失函數、閾值的確定方法也是未來模型改進的重點。

猜你喜歡
特征提取分類特征
分類算一算
如何表達“特征”
基于Gazebo仿真環境的ORB特征提取與比對的研究
電子制作(2019年15期)2019-08-27 01:12:00
不忠誠的四個特征
當代陜西(2019年10期)2019-06-03 10:12:04
分類討論求坐標
數據分析中的分類討論
教你一招:數的分類
抓住特征巧觀察
一種基于LBP 特征提取和稀疏表示的肝病識別算法
基于MED和循環域解調的多故障特征提取
主站蜘蛛池模板: 国产成人一区二区| 亚洲AV色香蕉一区二区| 人与鲁专区| 亚洲精品麻豆| 99re在线视频观看| 成人午夜久久| 国产成人三级在线观看视频| 在线观看免费黄色网址| 国产99精品视频| 国产精品亚洲天堂| 欧美久久网| 精品成人一区二区| 久久不卡国产精品无码| 久久精品无码专区免费| AV天堂资源福利在线观看| 国产人碰人摸人爱免费视频| 国产成人精品在线1区| 99一级毛片| 免费看黄片一区二区三区| 国产一在线| 欧美五月婷婷| 永久免费av网站可以直接看的| 中国国产高清免费AV片| av在线无码浏览| 久久精品女人天堂aaa| 成人在线不卡视频| 中文一级毛片| 91久久偷偷做嫩草影院电| 91在线激情在线观看| 久久不卡精品| 成年人免费国产视频| 精品国产污污免费网站| 久久香蕉国产线看观看精品蕉| 91麻豆国产视频| 波多野结衣一区二区三区88| 性色在线视频精品| 色婷婷成人| 91视频国产高清| 茄子视频毛片免费观看| 无码av免费不卡在线观看| 久久综合伊人 六十路| 国产精品污污在线观看网站| 91外围女在线观看| 国产麻豆精品久久一二三| 国产性精品| 日韩欧美国产精品| 欧美亚洲国产精品久久蜜芽| 最新加勒比隔壁人妻| 国产高清毛片| 91免费精品国偷自产在线在线| 黄色国产在线| 国产91成人| 久久久久88色偷偷| 亚洲精品国产成人7777| 国产女人在线视频| 国产色伊人| 亚洲妓女综合网995久久| 亚洲天堂网2014| 麻豆精品久久久久久久99蜜桃| 日韩第九页| 国产打屁股免费区网站| 成人国产精品视频频| 久久青草免费91线频观看不卡| 国产亚洲欧美在线中文bt天堂| 色哟哟色院91精品网站| 欧美高清视频一区二区三区| 亚洲bt欧美bt精品| 香蕉久久永久视频| 亚洲人成电影在线播放| 亚洲V日韩V无码一区二区| 免费人成视网站在线不卡| 热久久这里是精品6免费观看| 在线观看无码a∨| 黄色污网站在线观看| 内射人妻无码色AV天堂| 玖玖精品视频在线观看| 国产成人精品视频一区二区电影| 香蕉视频国产精品人| 日韩色图区| 国产福利不卡视频| 制服丝袜在线视频香蕉| 91 九色视频丝袜|