数据挖掘和机器学习在IDS中的研究
Introduction
Cyber Security 分为Network Security和Host Security,对应入侵行为,Network可由网络设备检测到流量的异常,Host 与软件环境相关。
IDS的三种方法:1.misued-based 2.anomaly-based 3.hybrid
Major steps in ML and DM
KDD: Knowledge Discovery in Databases
DM是这个过程中的一个特殊步骤——应用特定的算法从数据中提取方法
ML专注于分类和预测,基于之前从训练数据中学到的已知属性。ML算法需要从域(如因变量)中得到一个目标(问题表示)来进行预测。DM侧重于发现数据中以前未知的属性。它不需要特定领域的目标,而是专注于发现新的和有趣的知识。
——ML的先驱亚瑟·塞缪尔(Arthur Samuel)
ML/DM方法主要有三种类型:无监督、半监督和监督。在无监督学习问题中,主要任务是在未标记的数据中发现模式、结构或知识。当部分数据在获取过程中或由人工专家标注时,这个问题就称为半监督学习。添加标记数据极大地帮助解决了这个问题。如果数据被完全标记,这个问题就称为监督学习,通常任务是找到一个解释数据的函数或模型。使用曲线拟合或机器学习方法等方法对数据进行建模,以解决基本问题。标签通常是专家假定与收集的数据相关的业务或问题变量。
+++++++++++++++++++++&