数据挖掘和机器学习在网络安全入侵检测中的研究

本文探讨了数据挖掘和机器学习在网络安全入侵检测中的应用,介绍了KDD和ML/DM的主要步骤,以及在IDS中的多种方法,如神经网络、贝叶斯网络、聚类和SVM。此外,还分析了不同类型的网络安全数据集,如packet level数据、Netflow数据和公共数据集。
摘要由CSDN通过智能技术生成

数据挖掘和机器学习在IDS中的研究

Introduction

Cyber Security 分为Network Security和Host Security,对应入侵行为,Network可由网络设备检测到流量的异常,Host 与软件环境相关。

IDS的三种方法:1.misued-based 2.anomaly-based 3.hybrid

Major steps in ML and DM

KDD: Knowledge Discovery in Databases

DM是这个过程中的一个特殊步骤——应用特定的算法从数据中提取方法

ML专注于分类和预测,基于之前从训练数据中学到的已知属性。ML算法需要从域(如因变量)中得到一个目标(问题表示)来进行预测。DM侧重于发现数据中以前未知的属性。它不需要特定领域的目标,而是专注于发现新的和有趣的知识。

​ ——ML的先驱亚瑟·塞缪尔(Arthur Samuel)

ML/DM方法主要有三种类型:无监督、半监督和监督。在无监督学习问题中,主要任务是在未标记的数据中发现模式、结构或知识。当部分数据在获取过程中或由人工专家标注时,这个问题就称为半监督学习。添加标记数据极大地帮助解决了这个问题。如果数据被完全标记,这个问题就称为监督学习,通常任务是找到一个解释数据的函数或模型。使用曲线拟合或机器学习方法等方法对数据进行建模,以解决基本问题。标签通常是专家假定与收集的数据相关的业务或问题变量。

+++++++++++++++++++++&

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值