基于改进朴素贝叶斯算法入侵检测系统研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:zyhpeter2011
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:虽然互联网应用已经普及,但是经常发生入侵事件,为了保证上网的安全性,开始对改进朴素贝叶斯算法入侵检测系统进行研究。在试验中也证明这一方法有效,完全可以使用,下面就进行深入的分析。
  关键词:朴素贝叶斯;算法入侵;检测系统
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)28-0028-02
  网络攻击事件增多,对网络安全产生重要影响,很多用户的文件丢失,为了控制恶意攻击事件,技术人员引入了改进朴素贝叶斯算法入侵检测系统,那么就分析该算法的原理,分析具体的检测过程,希望得到认可。
  1 对朴素贝叶斯算法的分析
  对于朴素贝叶斯算法而言,具体应用中先要进行一个简单的假设,然后构建贝叶斯方法,NB需要假定样本特征、属性,这两点不会对样本的归类产生影响,因此相互之间都是没有关联的,是相互独立存在的。对于朴素贝叶斯分类器而言,建立在贝叶斯定理基础上的一种应用,当前在过滤垃圾邮件、信息领域、识别模式中应用,除此之外,还可以进行入侵检测。相关技术人员选用朴素贝叶斯分类器原因非常简单,其在使用中进行数据训练数量有限,不需要进行大量数据的运算,就可以得到必要的参数,同时不会对已经缺失的数据敏感,也就是运算中不会被缺失的数据所影响,保证最终结果的准确性,对变量都是进行独立假设的,变量相互之间没有太多的联系,对变量进行估算即可,因此优势明显,得到很多一线计算人员的认可[1]。
  2 研究改进朴素贝叶斯算法入侵检测系统
  2.1 分析改进NB分类模型
  对于分析中应用的贝叶斯决策理论而言,相关人员要清楚其核心思想就是通过先验概率估计之后再验概率。对于其分类模型而言,主要是以贝叶斯决策理论作为基础,该模型属于被简化之后的贝叶斯概率模型,应用这种分类模型优势十分明显,例如分类准确性很高、操作速度快、整个工作比较简单。当前该模式的应用非常广泛,而且得到了相关人员的一致好评。
  2.2 具体分析原理
  设定样本A=(a1,a2,…,an)是n维布尔向量,可以表示在 网络事件中A的具体中特征ai是否出现过。具体判断是C∈(C1,C2,…,Cm,f),属于m个问题,映射函数f:Ai→ Cj,未确定事件实例Ai,属于m个类别中的一个。训练样本:X1,X2,…,XN,X=(x1,x2,…,xt)是t维布尔向量,属于c1,c2,…,ck,是k个事件标签。网络样本没有分类,需要进行分类,Yi=(y1,y2,…,yn)∈(Y1,Y2,…,YN,Cj), 属于每个类别的概率情况。对训练样本中类别c j的概率P(c,j) 进行估计,通过模型建立NBM 结构,要注意所有待分类节点Ai都隶属于共有类别节点C,在此基础上,每一个待分类节点之间的关系也是相互独立的,可以根据下图进行细致分析。在这一关系模型中可以发现,每一个节点之间的联系都可以反映出贝叶斯决策的核心理论,一就是先验概率估计之后再验概率。在此之后,利用后验概率对新的样本进行更新,在这一模型中进行集合节点的训练和学习,最终就可以计算出最大可能性的分类情况。由此可见,之前进行的独立假设很多情况下都是错误的,但是通过结论得知可以得到很好的分类效果,这就说明这一分类模型的作用和优势,以及计算的准确性。下图就是NBC的结构示意图,相关人员可以参考进行分析[2]。
  在此基础上,还有一种属性加值算法NBC,单纯从理论方面分析,利用计算出待分类节点所属类别的最大后验概率MAP,用其确定最后的节点cj。具体落实中存在很多问题,受到不同因素的影响,特征样本节点不同,属性样本节点不同,得到的训练样本集合不同,导致分类精度下降,为了弥补这一算法的缺陷,相关人员必须在原有的算法基础上,继续引入一种新的模式,也就是属性加值算法,通过实践操作得知,结合这一算法就可以很好的保证NBC分类准确度,还可以降低分类误差,以此得到了广泛的应用。
  2.3 分析NBC入侵检测流程
  对于传统的入侵检测而言,先设计一种事件分类器,有效区分数据中的异常数据和正常数据,这样就可以对攻击问题进行报警。IDS可以对入侵事件进行检测,属于一种不确定性的行为,针对这一情况,非常适合使用朴素贝叶斯理论,可以很好地对不确定的概率事件精细分析,结合这一情况,研究IDS时就可以直接引入NBC的入侵检测技,可以达到理想的作用效果。根据这一问题,在研究中工作人员把NBC技术在入侵检测模型的分类模块中进行了使用,按照相关的流程进行一步步的处理,最终得到数据的归类集合,其具体的入侵流程可以参考下图。
  3 结果分析
  3.1 数据集分析
  数据分析中使用了KDD Cup1999入侵检测数据集,在这一数据集中主要涵盖两个部分,第一部分,有5000000个网络记录下的七周内的训练数据,第二部分,2000000个网络记录下两周的数据,对于以此类型进行了细致划分,共分为了39种攻击类型, 可以参考表1和表2进行分析[3]。
  3.2 实验结果分析
  进行实验时监理环境平台,变成工具是MATLAB8.0,进行入侵数据检查过程中,使用的数据是10%入侵检测数据集TrS、TeS,通过模拟试验就可以得到具体的结果,可以参考下表分析。分析中得知改进后的NB算法较传统的NB算法在对针网络入侵事件、分类的准确率、误检率都具有明显的提高。
  4 总结
  通过上述的分析可以发现,针对复杂的网络攻击,进行入侵测试属于不确定行为过程的组合,在检测中引入朴素贝叶斯决策理论分类器,达到了理想的效果,这一举措完全可行。在以后的发展中,还可以对这一检测技术进行改善。
  参考文献:
  [1] 王辉,陈泓予,刘淑芬.基于改进朴素贝叶斯算法的入侵检测系统[J].计算机科学,2014,41(04):111-115.
  [2] 周文刚,金鑫.基于树扩展朴素贝叶斯的高效网络入侵检测系统[J].北京师范大学学报:自然科学版,2007,43(1):53-56.
  [3] 姚潍,王娟,张胜利.基于决策树与朴素贝叶斯分類的入侵检测模型[J].计算机应用,2015,35(10):2883-2885.
其他文献
2015年7月17日~21日,由中国音乐家协会、中共云南省委宣传部、中共玉溪市委、玉溪市人民政府主办,云南广播电视台、中共玉溪市委宣传部、玉溪市文化广播电视局、玉溪市文学艺
我在使用Realtek NIC和Hyper-V的过程中曾经遇到了许多问题,并且我发现其他用户也碰到了很多问题。在很多情况下,Realtek和Hyper-V之间好像不兼容(尤其是jumbo帧,它将无法工作)。
罗平花灯是云南花灯百花园中一朵璀璨的奇葩,有着独特的风格和深厚的底蕴。传统花灯剧《破四门》是罗平花灯的代表剧目之一,广泛流传于民间,深受群众喜爱。1957年,由罗平著名花灯
默认情况下,SCCM将使用拥有空闲空间的NTFS驱动器。但是,如果您不希望SCCM使用某些驱动器,您可以在不需要SCCM内容的分区根目录下放置一个名为no_sms_on_drive.sms的空文件.
摘要:目前,加快“云计算”、“大数据”、“物联网”等新技术在高校信息化建设中的融合,已经成为各个高校提高核心竞争力,深入挖掘教育资源潜力的必然趋势。对教师工作量的统计和分析是教务管理中的重要环节,是各高校教学评价与考核重要依据。由于各高校考核标准无法统一,因此,尽管高校信息化建设正在如火如荼的进行,但多数高校仍采用教务人员手工核算每位教师工作量的方式,工作效率极其低下。该文通过介绍“云计算”的基础
针对现有入侵容忍协议存在的不足,往往只是考虑网络容侵性能而很少关注QOS性能,设计一种的基于性能反馈的新型检测机制,从而标记网络异常节点,选择可靠节点作为簇头,并进而提
为保证公众用药的可获得性,促进我国创新性药物的研发,国家食品药品监督管理局药品审评中心按照《药品注册管理办法》的要求,推动实施《新药注册特殊审批管理规定》,制定了技术审
为正确引导药品广告传播与公众认知,倡导健康的药品广告宣传模式,促进药品生产经营企业良性发展,探索药品广告的科学监管理念,确保人民群众用药安全有效,由中国药学会药事管理专业
目的能够全面控制麻黄药材的质量。方法对《中国药典》麻黄药材中麻黄类生物碱含量测定指标进行探讨。结果与结论建议在测定单一成分含量的同时,增加测定其他生物碱的含量,从而
MicrosoftExchangeServer2010SPI看起来不像是一个服务包,更像是一个全新的版本,因为它提供了大量的功能改进。如PST数据导入,RBAC(RoleBasedAccessControl。基于角色的访问控制)