基于卷积神经网络的网络入侵检测技术研究网络安全

电子邮件商标Logo标志认证,预防网络钓鱼

对邮件进行数字签名和加密

对PDF等文档进行数字签名

驱动程序微软数字签名解决方案

PKI

自建CA实现私有证书签发和管理

SSL证书自动化运维服务

网站加速和安全防护

全球领先服务器控制面板

全球领先Linux服务器面板

海外网站加速和安全防护

上百域名后缀可供选择

转入域名到锐成,管理更安全

委托回购已被注册域名

企业出海域名品牌保护必选

将短信迅速送达全球

简单易用的云服务销售管理系统

锐成行业解决方案,让您轻松解决企业上云痛点,加速云上应用构建。

技术方案

能够灵活适配客户邮件环境

云端PKI解决方案和本地PKI解决方案

供统一的数字证书生命周期管理服务

一站式等保合规安全解决方案

行业解决方案

让商家更专注于业务

让您轻松开展主机业务

无论何时何地,锐成各领域专家就在您身边,帮助您解决上云问题。

文档与工具

服务支持

增值服务

锐成云携手合作伙伴,共创云上安全生态,合作共赢

合作推广

生态合作伙伴

锐成免费站长工具,让网站管理运维更简单。

SSL工具

轻松生成您的CSR和私钥

解码你的CSR并确保信息正确无误

将您的SSL证书转换为不同的格式

检查SSL证书的安装情况

下载完整的证书链

查找颁发给您的域名所有SSL证书

DNS工具

查看该域名的所有DNS记录

查询域名信息状态

查询网站域名在全球范围内是否被墙

作为全球领先的云基础安全服务公司,我们坚持让安全成为公共服务,助力全球客户加速价值创新。

关于锐成

市场商务合作

内容目录:

1卷积神经网络的基本原理2检测模型设计与实现2.1数据预处理2.2数据集划分2.3网络模型设计2.4模型训练和优化2.5模型评估和性能分析3检测模型实验评估4结?语

基于深度学习的网络入侵检测方法可以分为基于异常检测和基于分类的方法两类。基于异常检测的方法通过建立正常网络流量的模型,检测和识别与正常行为不符的异常行为。这些方法主要使用自编码器、变分自编码器、生成对抗网络等模型来学习正常网络流量的分布。基于分类的方法则将网络入侵检测问题转化为一个二分类问题,通过训练神经网络来区分正常流量和入侵行为。这些方法主要使用卷积神经网络、循环神经网络、注意力机制等模型来学习特征和模式。

虽然基于深度学习的网络入侵检测方法在一定程度上提高了检测准确性和效率,但仍然存在一些挑战和问题。首先,深度学习模型需要大量的标记数据进行训练,但网络入侵数据往往是稀缺的和不平衡的。其次,深度学习模型的复杂性和计算需求较高,限制了其在实时入侵检测中的应用。此外,模型的可解释性和对抗攻击的鲁棒性也是当前研究的热点问题。针对以上问题,研究人员提出了一些改进和优化方法。例如,使用生成对抗网络生成合成的入侵数据来增加训练数据的数量和多样性,采用迁移学习和预训练模型来减少标记数据的需求,引入注意力机制和解释性方法来提高模型的可解释性等。这些方法为进一步提高基于深度学习的网络入侵检测系统的性能和效果提供了有益的思路和方向。

本文旨在设计和实现基于深度学习的网络入侵检测系统,以提高入侵检测的准确性和效率。主要的贡献包括以下几个方面:

(1)通过回顾和分析现有的网络入侵检测方法,特别是基于深度学习的方法,总结了它们的优点和缺点。

(2)详细介绍了深度学习的基本原理,包括神经网络、反向传播、卷积神经网络、递归神经网络等,并阐述了深度学习在网络入侵检测中的应用,包括特征学习、异常检测和分类等方面。

(3)设计了一个完整的系统架构,并详细描述了每个组件的设计和实现。其中,数据预处理模块用于对原始数据进行清洗、标准化和转换,特征提取模块利用深度学习模型从数据中学习有用的特征,模型训练模块采用监督学习方法对网络入侵行为进行建模和训练,入侵检测模块用于实时监测网络流量并识别可能的入侵行为。

(4)通过实验和评估验证了系统的性能和效果。本文选择了合适的数据集,并进行了系统性能测试。实验结果显示,基于深度学习的网络入侵检测系统在准确性和效率方面表现出色。

(5)对系统的优点和缺点进行了讨论,并提出了一些可能的改进方法。此外,展望未来的研究方向,如进一步优化模型、应对新型入侵攻击、提高系统的实时性等。

本论文的工作为深度学习在网络入侵检测领域的应用提供了有益的经验和参考,对于改进网络安全和保护网络环境具有一定的实际意义。

1卷积神经网络的基本原理

深度学习是一种机器学习的方法,它模拟了人脑神经系统的工作原理,通过构建多层神经网络来学习和表示数据的复杂模式和关系。在网络入侵检测中,深度学习被广泛应用于特征提取、模式识别和异常检测等任务,以提高入侵检测的准确性和效果。

CNN是专门处理网格结构数据的一种神经网络。它通过卷积层和池化层的引入,能够有效地捕捉输入数据中的空间和位置信息。在网络入侵检测中,卷积神经网络被广泛应用于处理网络流量数据,以及提取流量数据的局部特征和模式。CNN具有局部感知和权值共享的特点。卷积神经网络的局部感知特性使其能够自动学习不同尺寸的特征,有效地捕捉输入数据中的空间局部结构。通过卷积操作,网络利用滑动窗口在输入数据上进行计算,每个窗口与一组可学习的卷积核进行卷积操作,并生成对应的特征图。这种操作可以保留输入数据的空间结构信息,并且减少网络的参数数量。同时,卷积神经网络采用权值共享的机制,即每个卷积核在整个输入数据上进行滑动,共享相同的权值参数。这种共享能够大大减小网络的计算复杂度,提高网络的训练效率和泛化能力。

池化层用于减少特征图的维度,减小模型的复杂性,并提取特征的主要信息。常见的池化操作包括最大池化和平均池化,它们通过对每个特征图的局部区域进行池化操作,生成尺寸更小的特征图。如图1所示,卷积神经网络通常由多个卷积层、池化层和全连接层组成。卷积层和池化层负责提取和压缩特征,而全连接层则将提取的特征映射到输出类别上。具体来说,卷积层通过卷积操作对输入数据进行特征提取,利用卷积核的滑动窗口计算得到特征图。这些特征图捕捉了输入数据的局部结构和模式。池化层紧随卷积层,对特征图进行降采样。最大池化选择每个局部区域的最大值作为池化结果,平均池化取局部区域的平均值。这样可以减小特征图的尺寸,保留主要信息,同时降低计算量。全连接层位于网络的最后一层,将池化层输出的特征映射到输出类别上。它通过学习权重参数来进行分类和判别。

卷积神经网络的输入通常是一个二维(图像)或三维(视频)的数据,表示为输入张量(inputtensor)。

卷积层是卷积神经网络的核心组件,用于提取输入数据的局部特征和模式。卷积操作通过滑动一个可学习的卷积核(filter/kernel)在输入数据上进行局部区域的计算,从而生成特征图(featuremap)。卷积操作可以表示为:

式中:I是输入特征图,K是卷积核,F是输出特征图,(i,j)是输出特征图上的坐标,(m,n)是卷积核上的坐标。

卷积层通常在卷积操作后应用非线性激活函数,以引入非线性变换和增强网络的表达能力。常用的激活函数包括线性整流函数(RectifiedLinearUnit,ReLU)、Sigmoid和Tanh等。

池化层用于减少特征图的空间维度,从而减少参数数量和计算量,并增强模型对平移和缩放的不变性。

全连接层用于将卷积层和池化层提取的特征进行组合和映射,以进行最终的分类或回归。

卷积神经网络通过堆叠多个卷积层、池化层和全连接层来构建复杂的深度网络。网络的最后一层通常是输出层,用于表示模型的最终预测结果。通过反向传播算法和优化方法(如梯度下降),卷积神经网络可以自动学习输入数据中的特征和模式,并进行准确的分类或预测。

在网络入侵检测中,卷积神经网络可以直接处理网络流量数据的原始形式,无须进行手工特征提取,使得模型更具灵活性和适应性。卷积神经网络在网络入侵检测中的应用主要包括流量分类、异常检测和攻击识别等任务。通过训练网络模型,它可以学习到网络流量数据中的正常模式和异常模式,从而实现对网络入侵行为的准确检测和分类。总之,卷积神经网络在网络入侵检测中具有较好的特征提取和分类能力,能够有效地处理网络流量数据,提高网络安全性能。它已经成为网络安全领域的重要研究方向,且研究者们也取得了一定的研究成果和应用效果。

2检测模型设计与实现

网络入侵检测系统是一个复杂的系统,需要设计合适的架构和流程来实现高效准确的入侵检测。本节主要介绍基于卷积神经网络的网络入侵检测模型的设计与实现要点。

2.1数据预处理

数据预处理是网络入侵检测系统中的重要步骤,它包括数据导入、特征选择、特征转换、数据标准化等操作。

(1)数据导入。使用pandas库读取数据,导入数据后进行数据的基本查看和探索性分析,以了解数据的特点和结构。

(3)特征转换。将字符型特征进行数值化,使用编码器(如LabelEncoder)将字符型特征转换为数值型特征。由于大部分机器学习算法只能处理数值型数据,因此需要将字符型特征转换为数值型特征。LabelEncoder将每个不同的字符映射到一个整数,从0开始递增,以表示不同的类别。

(4)数据标准化。对数值型特征进行标准化处理,使得数据在相同的尺度范围内,常用的方法有Z-score标准化或MinMax标准化。Z-score标准化,也称为标准差标准化,通过减去均值并除以标准差,将数据转换为均值为0、标准差为1的标准正态分布,公式如下:

MinMax标准化,也称为区间缩放法,将数据线性缩放到指定的区间范围(通常是[0,1])。公式如下:

本文数据预处理过程为:读取NSL-KDD数据集文件(“KDDTrain+.txt”),将特征列和标签列分离,对字符型特征进行数值化处理,使用LabelEncoder将其转换为数值类型,对数值化后的特征进行标准化处理,使用StandardScaler将其进行标准化,对标签列进行独热编码处理,使用pd.get_dummies将其转换为独热向量形式。下面为NSL-KDD数据集预处理示例代码:

data=pd.read_csv(‘KDD.txt’)

defpreprocess_data(data):

features=data.iloc[:,:-2]

labels=data.iloc[:,-2]

encoder=LabelEncoder()

features=features.apply(encoder.fit_transform)

scaler=StandardScaler()

features=scaler.fit_transform(features)

labels=pd.get_dummies(labels)

returnfeatures,labels

2.2数据集划分

为了评估模型的性能和进行最终的网络入侵检测,需要将预处理后的数据集划分为训练集、验证集和测试集。常见的划分方式是按照一定比例(如80%训练集、10%验证集、10%测试集)进行划分,确保训练集用于模型训练和参数调整,验证集用于模型验证和超参数调整,测试集用于最终的性能评估。

本文数据集划分过程为:将预处理后的特征和标签划分为训练集和测试集,使用train_test_split函数进行划分,其中测试集占比为20%。下面为数据集划分处理示例代码:

defsplit_data(features,labels):

X_train,X_val_test,y_train,y_val_test=train_

test_split(features,labels,test_size=0.3,random_

state=42)

X_val,X_test,y_val,y_test=train_test_split(X_

val_test,y_val_test,test_size=0.5,random_state=42)

returnX_train,X_val,X_test,y_train,y_val,y_test

2.3网络模型设计

基于卷积神经网络的网络入侵检测系统需要设计合适的模型架构。可以使用各种深度学习框架(如TensorFlow、Keras)构建模型。常见的网络模型设计包括的部分如下文所述。

(1)卷积层:用于提取输入数据中的局部特征和模式,可以通过调整卷积核的大小和数量来控制特征提取的效果。

(2)池化层:用于减小特征图的维度,并保留重要的特征信息,常用的池化操作有最大池化和平均池化。

(3)全连接层:将提取的特征映射到输出类别上,通过激活函数进行非线性变换。

(4)Dropout层:为了避免过拟合,可以添加Dropout层来随机丢弃部分神经元的输出。

(5)输出层:通常是一个Softmax层,用于表示模型的最终预测结果。

本文构建卷积神经网络模型的过程为:使用tf.keras.Sequential顺序模型构建CNN模型;模型包含卷积层、池化层和全连接层,用于提取特征和进行分类;模型最后使用Softmax激活函数进行多类别分类,并计算损失函数和准确率。下面为构建卷积神经网络模型的示例代码:

defbuild_model(input_shape,num_classes):

model=tf.keras.models.Sequential([

tf.keras.layers.Conv1D(64,3,activation=’relu’,

input_shape=input_shape),

tf.keras.layers.MaxPooling1D(2),

tf.keras.layers.Conv1D(128,3,activation=’relu’),

tf.keras.layers.Flatten(),

tf.keras.layers.Dense(128,activation=’relu’),

tf.keras.layers.Dropout(0.5),

tf.keras.layers.Dense(num_classes,activation=’

softmax’)])

returnmodel

2.4模型训练和优化

在设计好网络模型后,需要使用训练集对模型进行训练。训练过程中需要选择适当的损失函数(如交叉熵损失)和优化算法(如Adam优化器)来优化模型。同时,可以迭代调整模型的超参数,如学习率、批量大小等,以提高模型性能和收敛速度。训练过程中可以监控模型在训练集和验证集上的性能指标,并根据需要进行调整和优化。

本文训练模型的过程为:对构建的CNN模型进行编译,指定损失函数为categorical_crossentropy、优化器为adam,并指定评估指标为准确率;使用训练集数据进行模型的训练,设置批量大小为64,迭代10个epochs,并在验证集上进行验证。下面为模型训练示例代码:

deftrain_model(X_train,y_train,X_val,y_val,

num_classes):

input_shape=(X_train.shape[1],1)

X_train=np.reshape(X_train,(X_train.shape[0],

X_train.shape[1],1))

X_val=np.reshape(X_val,(X_val.shape[0],X_val.

shape[1],1))

model=build_model(input_shape,num_classes)

model.compile(loss=’categorical_crossentropy’,

optimizer=’adam’,metrics=[‘accuracy’])

history=model.fit(X_train,y_train,batch_size=64,

epochs=10,validation_data=(X_val,y_val))

returnmodel,history

2.5模型评估和性能分析

训练完成后,使用验证集评估模型的性能,包括准确率、精确率、召回率、F1分数等指标,可以绘制学习曲线和验证曲线来观察模型的训练过程和验证结果。进一步分析模型在不同类别上的表现,查看误分类样本,并根据需要进一步改进模型。最终,使用测试集对最优模型进行性能评估和比较。计算模型在测试集上的准确率、精确率、召回率、F1分数等指标,并绘制混淆矩阵等图表进行可视化。根据实际需求,可以调整模型的阈值和参数,进一步优化模型的性能。本文对测试集数据进行模型的评估,计算测试集的准确率。

3检测模型实验评估

本文使用的程序运行结果为TestAccuracy:0.995792806148529。图2显示了基于CNN的模型在训练集和验证集上的准确率随着训练轮数的变化情况。横轴表示训练轮数(Epoch),纵轴表示准确率。在训练集和验证集上,模型的准确率随着训练轮数的增加逐渐提高。这表明模型在训练过程中逐渐学习到了数据的特征,并在验证集上表现出良好的泛化能力。最终,模型在验证集上的准确率稳定在一个较高水平。

图2基于CNN的模型的准确率

实验结果表明,使用基于NSL-KDD数据集的卷积神经网络模型进行网络入侵检测,在测试集上获得了高达99.58%的准确率(TestAccuracy:0.995792806148529)。表明该模型具有很好的性能,在网络入侵检测任务中能够有效地进行分类和预测,该模型在识别网络流量是否为入侵行为方面表现出色。高准确率意味着模型能够准确地将正常流量和恶意入侵流量区分开来,从而提供了一个可靠的网络安全防护系统。这对于网络入侵检测系统的设计和实现研究具有重要意义,因为准确率是评估模型性能和有效性的重要指标之一。此结果表明,基于卷积神经网络的网络入侵检测系统在NSLKDD数据集上取得了很好的性能,并有望在实际应用中发挥重要作用。

图3基于CNN模型的损失情况

图4显示了模型在测试集上的分类结果与真实标签之间的对应关系。

图4基于CNN模型的混淆矩阵

混淆矩阵是一个矩阵,横轴表示预测标签(PredictedLabels),纵轴表示真实标签(TrueLabels),矩阵中的每个元素表示对应标签对的样本数。通过热力图的颜色深浅可以反映出不同类别的分类情况,颜色越浅表示分类正确的样本越多,颜色越深表示分类错误的样本越多。每个单元格表示预测为某个类别的样本在真实类别下的计数。混淆矩阵的对角线元素表示模型预测正确的样本数,即真正例(TruePositives)。对角线上的值越大,表示模型在该类别上的预测准确率越高。混淆矩阵的非对角线元素表示模型将某个类别错误地预测为其他类别的样本数,即假正例(FalsePositives)和假负例(FalseNegatives)。非对角线上的值越大,表示模型在该类别上的错误分类数量越多。精确率表示模型预测为某个类别的样本中真实属于该类别的比例,召回率表示模型正确预测某个类别的样本占该类别所有样本的比例。F1分数是综合考虑精确率和召回率的指标,可以衡量模型的综合性能。F1分数是精确率和召回率的调和均值,当精确率和召回率都较高时,F1分数也会较高。

通过以上设计和实现,基于卷积神经网络的网络入侵检测系统能够有效地检测和分类各种网络入侵行为,提高网络系统的安全性和可靠性。模型在训练过程中逐渐学习到了数据的特征,并在验证集上表现出了良好的准确率和较低的损失。模型在测试集上的准确率为0.9958,表示模型在未见过的数据上仍能保持较高的准确性。混淆矩阵可以提供更详细的模型性能信息,可以用于分析模型在不同类别上的分类情况和错误样本的分布。综上所述,该模型在网络入侵检测任务中表现出了很高的准确率和较低的损失,具备较好的分类能力和泛化能力,可以用于有效检测和分类各种网络入侵行为,提高网络系统的安全性和可靠性。同时,可以根据实际需求和数据特点进行进一步的优化和改进,以提升系统性能和应用效果。

4结语

本文基于卷积神经网络设计并实现了一个网络入侵检测模型,并使用NSL-KDD数据集对其进行评估。实验结果表明,该模型在测试集上取得了高准确率(99.58%)的表现,能够有效地检测和分类网络入侵行为。这为网络安全领域提供了一个可靠的防护工具,有助于提高网络系统的安全性和可靠性。

然而,网络入侵检测是一个充满挑战的领域,仍然存在许多值得进一步探索和改进的方向:

(1)数据集的多样性。虽然NSL-KDD数据集在本文中被用作评估网络入侵检测系统的基准数据集,但实际应用中的网络流量数据可能更加多样化。因此,将系统应用于真实世界的网络流量数据集,并在不同的数据集上进行测试和验证,将有助于更全面地了解系统的性能和可靠性。

(2)异常检测和未知攻击。网络入侵检测系统通常通过学习已知的入侵模式来识别入侵行为。然而,新型的入侵攻击和未知的异常行为可能无法被系统准确识别。因此,需要进一步研究和开发针对未知攻击和异常行为的检测方法,以提高系统的鲁棒性和适应性。

(3)模型解释性和可解释性。深度学习模型在网络入侵检测中取得了显著的性能提升,但其黑盒性质限制了对模型决策过程的理解。为了提高系统的可解释性和可信度,需要研究解释深度学习模型的方法,并提供对预测结果的合理解释。

(4)对抗攻击和鲁棒性。网络入侵检测系统可能成为恶意攻击的目标,攻击者可能试图欺骗系统或规避检测。因此,需要研究和开发对抗攻击的方法,以增强系统的鲁棒性和抵抗能力。

THE END
1.快速了解NSLKDD数据集NSL-KDD数据集是著名的KDD’99数据集的修订版本,该数据集由四个子数据集组成:KDDTest+、KDDTest-21、KDDTrain+、KDDTrain+_20Percent。其中KDDTest-21 和 KDDTrain+_20Percent 是 KDDTrain+ 和 KDDTest+ 的子集。数据集每条记录包含 43 个特征,其中 41 个特征指的是流量输入本身,最后两个是标签(正常或攻击https://blog.csdn.net/airenKKK/article/details/124619217
2.KDD99数据集与NSLKDD99数据集与NSL-KDD数据集介绍 摘要 这一部分会介绍一下KDD99数据集,包括NSL-KDD数据集,整理一些自己使用过的资料。 文章目录(Table of Contents) 入侵检测介绍 IDS : intrusion detection system, 入侵检测系统, 常用的方法有基于 anomaly detection 和Misuse detection.https://mathpretty.com/10244.html
3.深度学习机器学习用神经网络进行入侵检测,NSL数据集介绍 输入的41个特征 输出的含义 数据处理&&训练技巧 建神经网络,输入41个特征,输出是那种类别的攻击 模型训练 模型推理 写gradio前端界面,用户自己输入41个特征,后端用模型推理计算后显示出是否是dos攻击。 使用方法: 获取代码和模型 【深度学习】用神经网络进行入侵检测,NSL-KDD数据集,用TCP连接特征判断是否http://www.mzph.cn/news/774862.shtml
4.NSLKDD数据集NSL_KDD数据集评分: 用于机器学习入侵检测的数据集,NSL_KDDNSL-KDD 这是KDD数据的改进版。进行网络入侵检测的研究生人员可以下载。 NSL_KDD2018-05-03 上传大小:23.00MB 所需:39积分/C币 NSL-KDD数据集各文件下载 包含:KDDTrain+.ARFF、KDDTrain+.TXT、KDDTrain+_20Percent.ARFF、KDDTrain+_20Percent.TXT、https://www.iteye.com/resource/xiqianwei7030-10389510
5.nslkdd数据集GitHubJehuty4949/NSLKDD:NSLNSL-KDD Dataset. Contribute to Jehuty4949/NSL_KDD development by creating an account on GitHub.https://github.com/defcom17/NSL_KDD
6.NSLKDD数据集Gale2020-11-0816219CC-BY-SA-NC 4.0 描述 NSL-KDD数据集 数据列表 数据名称上传日期大小下载 KDDTrain+.csv2020-11-0818.22MB KDDTest+.csv2020-11-083.28MB 文档 目录https://tianchi.aliyun.com/dataset/82644/
7.在NSL在NSL-KDD数据集上的组内对比 2024, 50(5): 543-557. 模型异构的联邦学习入侵检测 .https://journal.bjut.edu.cn/bjgydxxb/supplement/c75cec30-04ad-4a46-8446-f3505612af28
8.基于NSL朱平哲 三门峡职业技术学院信息传媒学院,三门峡,472000 在线阅读 下载 引用 收藏 分享 打印 摘要:针对物联网中设备和服务存在的潜在安全隐患,对入侵检测过程中的若干种特征选择方法进行比较研究.基于NSL-KDD数据集,以跨行业数据挖掘标准流程(Cross-Industry Standard Process for Data Mining,简称"CRISP DM")为主要研究https://d.wanfangdata.com.cn/periodical/ntfzzyjs201903005
9.基于深度学习的入侵检测系统综述AET3.2 NSL-KDD 数据集 为了使深度学习算法在 KDD Cup99 上更好地工作,研究人员在 2000 年基于 KDD Cup99 数据集创建了 NSL-KDD[4] 数据集。该数据集删除了 KDD Cup99 中重复的记录,减少了数据量。NSL-KDD 包含了 KDD Cup99 数据集的基本记录和数据特性,识别的攻击类别都和 KDD Cup99数据集一样。但有以http://www.chinaaet.com/article/3000137515
10.深度学习在SDN中的应用研究文献[15]使用深度全连接神经网络实现了一个SDN网络入侵检测应用,所用数据集为NSL-KDD dataset,从41个特征中选取其中6个,即duration,protocol_type,src_bytes,dst_bytes,count,srv_count,含义分别是:连接的持续时间,协议类型,从源到目的的字节数,从目的到源的字节数,在过去两秒钟连接到同一个主机的连接数,在过去https://www.fx361.com/page/2019/0119/12319708.shtml
11.用于异常检测的网络流量特性分析3.1 NSL-KDD数据集 我们知道,由于网络、流量配置和攻击的多样性,任何网络流量数据集的代表性都可能受到质疑。所以找到合适的标签数据集是很困难的。许多已发表的异常检测和特征选择建议仍然使用DARPA ' 98和KDD ' 99CUP,尽管这些数据集的古老性和强大的,广泛的批评家建议不要使用这些数据集(McHugh 2000)。在这项https://www.jianshu.com/p/a0418daa6bb7
12.6.基于机器学习的入侵检测和攻击识别——以KDDCUP99数据集为KDD Cup 1999数据集: 是KDD知识发现和数据挖掘会议的比赛数据集,主要为军事网络环境中模拟的多种入侵,是入侵检测应用的常用数据集,后续衍生出NSL-KDD。建议读者结合论文和官网数据集进行分析: https://www.unb.ca/cic/datasets/nsl.html 数据文件包括: https://www.huoban.com/news/post/19490.html
13.NSLKDD数据集NSL_KDD数据集-其它其他资源Ni**ri 上传23.59 MB 文件格式 zip NSL_KDD 用于机器学习入侵检测的数据集,NSL_KDDNSL-KDD 这是KDD数据的改进版。进行网络入侵检测的研究生人员可以下载。点赞(0) 踩踩(0) 反馈 所需:3 积分 电信网络下载 如何在Java中实现微服务的API文档代码质量分析 2024-12-19 18:02:44 https://www.coder100.com/index/index/content/id/919511
14.基于异常的入侵检测方法,你学会了吗?文献[3]利用NSL-KDD数据集对ID3、C4.5、CART、REP Tree 和 Decision Table五种决策树算法进行对比研究。结果表明,C4.5算法效果最好,分类准确率达到99.56%,并且当使用信息增益特征选择技术时,其精度达到99.68%。然而,由于该文献仅选择NSL-KDD训练集,并使用保留方法而不是NSL-KDD测试集进行测试,因此很难测试该算法https://www.51cto.com/article/782493.html
15.轩辕实验室基于深度学习的多Agent入侵检测系统上海控安51fusa然后,将该学习到的表示应用于标签数据以进行分类。在他们提出的模型中,已实现的STL由用于UFL的稀疏自动编码器和用于分类的soft max回归(SMR)组成。他们在NSL KDD数据集上验证了模型的性能。他们的方法基于使用单独的数据集进行培训和测试。进行了稀疏自动编码器(建议的STL)之前的SMR分类器与作为单个分类器的SMR之间https://www.51fusa.com/client/information/informationdetail/id/926.html