2. 中国科学院大学, 北京 100049
2. University of Chinese Academy of Sciences, Beijing 100049, China
网络空间是人们生产、生活的重要空间, 网络安全已经成为国家安全的重要组成部分, 我国是遭受网络攻击最严重的国家之一, 重大网络安全事件时有发生. 仅在2021年上半年, 我国约有446万台主机感染恶意程序[1], 平均每月约有4 300起峰值超过10 Gb/s大流量DDoS攻击, 并且总体呈现递增趋势. 基于流量的攻击增长如此迅速的主要原因是新型未知恶意流量的兴起与发展.
僵尸网络、勒索病毒、网络蠕虫木马、拒绝服务攻击等网络恶意技术手段更加多样化、恶意代码变异更加快速. 恶意攻击在网络环境中具有高度复杂性和多样性, 对新型未知的网络恶意行为进行检测成为异常检测技术研究的重要新方向[2-4].
研究人员对大量恶意数据流样本分析发现, 大部分新出现的恶意数据流实际上是已知恶意流量的变体形式, 具有一定的关联性[5]. 恶意流量的执行者通过多态、变形等技术手段打乱已知恶意流量的特征, 形成新的恶意流量变种, 以绕过安全设备的检测. 为了能够快速有效地对抗新型安全威胁, 建立高效的分类方法对海量未知样本进行检测是有必要的.
在传统已有的异常检测方法中, 专门对未知恶意流量异常检测特征处理和检测方法进行研究的成果并不是很多, 并且在同时解决数据不平衡性、多变性和模型检测准确性等方面存在不足. 具体表现在以下方面.
当前网络流量攻击手段变得愈发隐蔽和复杂, 关键攻击特征常常隐藏在正常流量数据流中, 攻击样本数量极少, 同时复杂网络流量攻击数据特征维度比较高, 在这种攻击样本数量严重不均衡且特征维度过高的情况下传统模型训练并不完善, 缺乏针对不均衡性、特征维度过高的恶意流量进行特征全面提取的有效手段; 传统的恶意流量检测方法未能充分考虑样本分布, 大多仅考虑凸样本空间分布, 缺乏对样本分布适应性较强的未知流量准确识别方法; 同时传统恶意流量检测方法也面临对新输入样本的检测需要更新整个模型参数的问题, 对恶意流量变化快速更新的能力不足, 模型的实时性较低.
综上, 当前形势下传统的网络未知恶意流量检测技术已经面临严峻的挑战. 针对真实网络环境中恶意流量数据极度不平衡的情况下, 研究具有高检测率、低误报率的未知恶意流量检测方法是网络空间安全领域的迫切需求.
因此, 本文综合考虑传统恶意流量检测方法中样本不均衡性、样本分布适应性不足等问题, 采用机器学习方法对未知恶意流量高效检测进行深入研究. 本文的主要贡献总结如下:
首先, 针对网络流量数据不平衡问题, 提出基于Multi-SMOTE过采样的流量处理方法, 该方法可以为后续未知攻击检测步骤提供高质量的数据集, 降低数据质量导致的检测误差.
第二, 提出基于半监督谱聚类的未知流量筛选方法. 由于未知流量往往掺杂在海量已知流量中, 对未知流量先进行筛选才能使后续恶意未知流量检测更准确、快速和便捷. 而网络数据流特征复杂、属性维度过高, 利用传统的检测方法或者聚类算法识别未知流量往往在运行时间和准确率等方面不具有优势. 鉴于此, 考虑利用一种对数据分布适应性更强的方法来实现对未知流量的精确识别. 谱聚类具有识别非凸分布聚类的能力, 能在任意形状的样本空间上聚类, 因此, 提出一种基于半监督谱聚类的未知流量筛选方法, 能够从混合流量中精准识别未知样本.
第三, 利用Bagging思想, 训练基于集成SVM的未知恶意流量检测器. 在每次训练时, 上一轮被分错的样本在本轮以Bagging采样的方式选出来加入训练集中, 进行反复迭代与训练, 得到最优的参数, 最终获得综合性能高的检测器.
1 相关研究与分析下面分别从本文应用到的过采样技术、未知流量攻击类型检测两个方面论述研究现状及发展动态, 其中未知流量类型检测包括未知流量筛选和未知流量攻击类型检测两部分.
1.1 过采样技术过采样技术可以有效解决因样本不均衡导致的机器学习模型因对样本量较小的数据无法充分学习到特征, 因而造成欠拟合的问题. 2002年, 文献[6]提出了SMOTE过采样算法, 该算法是对随机过采样方法的改进, 是对每个少数类样本, 从它的最近邻中随机选择一个样本, 然后在原样本和被选样本之间的连线上, 随机选择一点作为新合成的少数类样本. SMOTE算法摒弃了随机过采样复制样本的方法, 可以防止随机过采用中容易出现的过拟合问题. 文献[7]中作者认为有些样本远离边界, 对分类没有多大帮助, 将少数类样本根据与多数样本的距离大小分为Noise, Safe, Danger三类样本集, 然后只对Danger中的样本集合使用SMOTE算法. 针对SMOTE对每个少数样本合成相同数量的样本, 文献[8]提出了自适应合成抽样算法ADASYN, 可以采用某种机制自动决定每个少数样本产生样本的数量, 以保证数据分布不发生过大变化. 文献[9]通过考虑数据集中确定性的变化来添加新的数据点, 根据权重确定少数样本被选为种子的概率. 文献[10]提出了一种新的基于核的自适应合成过采样方法, 称为Kernel-ADASYN, 用于不平衡数据分类问题. 其思想是构造一个自适应过采样分布来生成合成的少数群体数据. 首先用核密度估计方法估计自适应过采样分布, 然后根据不同少数群体数据的难度对自适应过采样分布进行加权. 文献[11]针对多类别不平衡问题, 提出SMOM算法, 通过对辅助样本的选择确定合成样本的位置. 文献[12]针对传统采样方式的准确率和鲁棒性欠佳, 容易丢失重要样本信息的问题, 提出了一种基于样本特征的自适应变邻域SMOTE算法, 实验表明该方法比其他传统方法有更好的准确率和鲁棒性. 文献[13]认为SMOTE算法没有涉及缺失值的恢复, 虽然FID算法[14]解决了这个问题, 但没有很好地考虑到数据属性之间的相关性, 为此提出了一种基于模糊规则的过采样技术, 高效地解决了数据不平衡和缺失数据这两个问题. 文献[15]在传统过采样SMOTE算法的基础上, 提出了LR-SMOTE算法, 结合K-means和SVM方法使新生成的样本靠近样本中心, 避免产生离群样本或改变数据集的分布.
然而, 现有的SMOTE及其改进算法大多关注合成数据的质量, 而忽视了数据分布和数据噪声问题. 现实中数据是以流的方式出现, 数据分布随时间不断变化, 容易导致结构不稳定而产生概念漂移, 因此在过采样过程中, 会加剧少量样本数据噪声的叠加.
1.2 未知恶意流量检测在未知恶意流量检测方面, 近年来, 为了躲避检测软件的查杀, 恶意流量在传播过程中采取多态[16]等变种技术伪装成与已知攻击流量不同的形式去传播. 因此, 对基于已知攻击流量伪装成新型攻击流量的检测问题也变得越来越重要[17-24].
文献[25]将决策树和神经网络进行结合, 采用决策树提取规则, 提高了算法的精确度. 文献[26]介绍了一种因果决策树模型, 中间节点具有因果解释的作用, 且因果决策树算法具有可扩展性, 分类算法在保持分类精度较高的前提下还可以显著降低算法的执行复杂度, 从整体上提升异常检测模型的性能.
文献[27]提出一种多分类器融合的检测模型, 该模型克服了传统异常检测系统存在的虚警率高、实时性好、可扩展性差等问题, 是一种增量式机器学习分类器, 用于对网络数据流进行智能检测和分析. 该模型虽然具有很好的实时性, 但是在恶意流量多态或者演变形式的检测方面的检测率不是很高. 文献[28]提出了一种基于异常的异常检测系统, 该系统使用集成分类方法来检测Web服务器上的未知攻击. 该过程涉及利用过滤器和包装器选择程序去除不相关和多余的特征. 然后将Logitboost与随机森林一起用作弱分类器. 文献[29]提出了两个基于蚁群算法(ACA)的未知攻击的异常检测系统. 该IDS可以在未标记的数据集上学习并检测未知攻击. 其提出的IDS是ACA和其他监督学习算法的结合, 并将决策树(DT)和人工神经网络(ANN)分别与ACA相结合, 虽然取得较高的检测率, 但是误报率并不理想.
文献[30]提出了一种基于信息增益率和半监督学习的异常检测方案, 针对未知攻击网络流量特征难以定量选取、动态变化的攻击难以自适应地应对, 以及训练数据集规模过小而导致模型难以训练3个问题, 采用半监督学习算法通过少量已标记数据生成大规模训练数据集, 以此对检测模型进行训练, 并引入信息增益率对网络流量特征自适应地定量提取以实现对目标网络中未知攻击的检测.
支持向量机(SVM)是应用于异常检测领域最广泛的一种分类方法[31, 32]. 文献[33]提出了一种基于遗传算法和支持向量机的异常检测方法. 该模型采用遗传算法进行特征选择, 并在适应度函数上进行了创新, 有效地减少了数据的规模和维数, 从而显著减少模型训练的时间, 并同时达到较高的准确率. 文献[34]提出一种基于SVM的异常检测与时间混沌粒子群优化(TVCPSO)方法的结合模型, 该模型利用TVCPSO确定SVM分类器的最佳参数, 在检测新型未知恶意流量方面具有较强的泛化能力.
文献[35]分析当前流量攻击检测工作研究现状与面临的挑战, 指出目前大多数的异常检测系统在误报率和检测率方面的效果不是很理想, 为了解决这些问题, 多数学者重点研究集成分类器的研发, 通过对多个但分类器进行组合, 获得集成分类器. 集成分类器可以避免单个分类器的不足, 增强分类器的整体性能.
综上所述, 本文综合考虑传统恶意流量检测方法中对样本不均衡性与维度过高处理不完善、样本分布适应性不足、检测模型更新能力较弱等问题, 采用机器学习方法及集成分类器对未知恶意流量高效检测进行深入研究.
2 本文方法本节将详细介绍基于集成SVM与Bagging的未知恶意流量检测模型的设计. 首先提出基于Multi-SMOTE过采样的流量处理方法, 以解决实际网络流量数据中异常样本的极度不平衡性导致的检测模型训练欠拟合问题, 为后续检测步骤提供高质量的数据集. 第二, 针对网络流量中数据分布的多样性, 提出基于半监督谱聚类的未知流量筛选方法, 能够从具有多样分布的混合流量中筛选出未知流量, 以便后续步骤实现未知恶意流量的分类. 最后, 利用Bagging思路, 经过多轮调参, 训练了一个能够识别未知恶意流量的集成SVM分类器. 实验结果表明, 本文提出的模型针对未知流量恶意识别具有较好的综合性能.
整体的方法流程图如图1所示.
2.1 基于Multi-SMOTE的过采样方法
通常, 网络流量数据中会存在某些新型恶意行为的数目相比其他恶意行为类别少很多, 出现类别数量极端不平衡的现象. 直接用这些数据集训练检测模型, 很容易引起过拟合. 为了避免这种现象发生, 首先对少数类的恶意行为样本进行过采样, 避免不同恶意行为数量不平衡现象的发生.
本文基于SMOTE和Borderline-SMOTE提出一种改进的过采样算法, 用于扩展新样本的生成区域, 方法命名为Multi-SMOTE. 假设少数类样本集为
由于已将生成区域固定, 因此可以得到新样本每一维特征的取值范围.针对第
为了解决上述问题, 对
网络流量数据来源广、层次多、差异大、维度高、内在关系错综复杂, 未知恶意流量隐藏得比较深, 为了能更准确地对未知流量的攻击类型进行识别, 首先将未知流量和已知流量区分开来. 因此, 首先解决的是未知流量的筛选问题, 考虑谱聚类方法对数据分布的适应性更强, 具有识别非凸分布聚类的能力, 能在任意形状的样本空间上聚类, 且收敛于全局最优解, 基于此本文建立一种基于半监督谱聚类的未知流量筛选模型.
2.2.1 数据集生成选定一组已知网络流量的数据集
半监督聚类中, 监督信息能有效改善聚类算法的性能. 有国外学者证实, 寻找满足所有监督信息的聚类解是一个NP完备问题, 监督信息越多, 半监督聚类算法的复杂度越高, 但聚类性能不一定越高, 因此挖掘适合半监督聚类的监督信息十分关键.
本文为了调整谱聚类算法距离矩阵的元素值, 构造成对的监督信息. 通常, 在聚类过程中, 距离比较远的数据被认为是属于不同类的, 从而被划分到不同的类中. 同样, 距离较近的数据被认为是属于相同类的, 从而被划分到同一类别中. 因此, 本文将上述数据标记为两类集合作为监督信息, 分别表示距离远的同类集
基于以上生成的数据集和监督信息, 提出了半监督谱聚类算法如算法1所示.
算法1. 基于半监督谱聚类的未知流量筛选算法
输入: 已知网络流量数据集 , 无标签的综合训练数据集
输出: 未知流量类集
1) 为距离矩阵
2) 修改距离矩阵
3) 构造矩阵
4) 构造矩阵
5) 经过谱聚类过程获得2个类;
6) 对已知流量的数据集进行聚类, 分别计算上述2个类的聚类中心与已知数据集中每个类聚类中心的平均距离, 比较2个类到已知数据集的平均距离大小.
2.3 基于集成SVM和Bagging的恶意流量判定方法网络流量数据量大、维度高, 内部关系复杂, 应用传统的统计方法不能高效率分析和处理. 支持向量机不同于现有的统计分析方法, 避开了从归纳到演绎的传统过程, 可以高效地实现从训练样本到预测样本的转导推理, 大大简化了分类与回归问题, 同时具有很好的鲁棒性.
集成学习通过将多个学习器进行结合, 可获得比单一学习器更见显著的泛化性能. 本文基于AdaBoost和Bagging结合的方法实现对未知流量攻击类型的检测, 根据集成过程中弱分类器的权重调整训练样本的数据量, 依据Bagging采样的方式选取训练样本. 最终的改进分类器
对于SVM, 在集成过程中调整样本的权重只会改变样本在空间中的位置, 并且不会降低分类错误的样本的损失. 其实, 在上一轮训练过程中被分类错误的样本应在本轮训练中会带来更大的损失, 这样的话需要选择较大的惩罚参数
将上一轮分错的样本复制
令
本文实验环境为Windows 7 平台, Intel Core i7, 8核CPU, 分配内存20 GB. 实验采用Python语言作为编程语言. 本文定义模型性能评估指标分别为准确率(accuracy, ACC)、精确率(precision)、召回率(recall)、误报率(false positive rate, FPR)和F1分值(F1-score).
算法2. 基于集成SVM和Bagging的恶意流量判定方法
输入: 分类错误样本集
输出: 改进分类器
1) 如果
2) 如果
3) 如果
4) 以这样的方式生成多个基分类器, 然后根据基分类器的加权求和获得改进分类器
5) 将测试数据集输入
数据集方面, 首先, 本文采用流量生成工具Flightsim自己生成流量数据集
本文利用Flightsim流量生成工具, 模拟生成了9类流量数据, 分为1类正常流量数据和8类恶意流量数据, 自生成流量数据集的数据分布如图2所示.
由图2可以看出, 恶意流量数据存在着严重的数据不平衡问题, sqlattack和rootkit恶意流量占比远远小于normal类. 针对这一问题, 本文用提出的Multi-SMOTE过采样方法对数据进行采样, 采样后的数据分布如图3所示.
经过Multi-SMOTE采样后, 少量样本数据有了大幅度增加, 并且在数据量增加的同时保证了数据分布没有发生太大变化. 本文提出的Multi-SMOTE方法解决了先前过采样算法存在的数据分布不平衡和数据噪声叠加的问题. 在数据预处理阶段便获得质量较好的训练数据, 有利于训练出更好的模型.
3.3 半监督谱聚类算法性能评估
为了在自生成数据集上测试本文提出的半监督谱聚类算法, 我们将随机从自生成数据集中抽取25%的样本作为子数据集进行聚类实验. 将子数据集
从表1可以看出, 本文提出的半监督谱聚类算法明显优于K-means方法, K-means在高维空间对稀疏数据的处理并不好, 而半监督谱聚类算法很好地解决了这一问题, 并且谱聚类算法能够适应网络流量分布广、差异大、维度高的特点. 图4展示了半监督谱聚类算法对数据集
3.4 本文模型整体性能评估
首先实验利用自生成数据集对本文提出的模型做了整体性的评估, 实验结果如表2所示. 可以看出本文提出的模型总体上在对各个类别的识别上具有较高的识别率, 均在92%以上, 最高可达99%, 在各个类别的预测上表现都很出色, 并且性能均衡稳定, 初步证明了本文方法在未知恶意流量识别上的有效性.
基于Multi-SMOTE过采样的流量处理方法能够提高流量特征质量, 从而提高恶意未知流量识别的准确率. 基于半监督谱聚类的未知流量筛选方法是为了专门筛选出未知流量以避免其他已知恶意流量对结果的影响. 这两个步骤对于未知恶意流量的检测起到了非常重要的作用, 为了验证其有效性, 实验利用3种数据训练了集成SVM模型. 数据1为原始数据, 即为没有经过Multi-SMOTE过采样处理和基于半监督谱聚类的未知流量筛选的数据, 表示为Data1. 数据2为仅经过基于半监督谱聚类的未知流量筛选的数据, 表示为Data2. 数据3为同时经过Multi-SMOTE过采样处理和基于半监督谱聚类的未知流量筛选的数据, 表示为Data3. 在实验的过程中, 同样均利用Bagging思路训练集成SVM分类器, 分类结果如表3–表5所示.
从表3–表5的结果可以综合看出, 在不同的数据集上, 3种数据的总体表现趋势是一致的. 使用原始数据训练出的集成SVM分类器, 即使使用了Bagging思想, 也几乎没有分类效果. 经过基于半监督谱聚类的未知流量筛选后的数据, 在训练集成SVM分类器的时候有一点效果, 但是F1-score最好值也只有0.806, 说明特征的质量对实验结果有很重要的影响. 经过本文模型设计的所有环节处理后的数据, 再利用Bagging思想训练出的集成SVM模型在综合评价上表现优异, 验证了本文提出模型的每一个环节都是不可缺失的, 环环紧扣, 最终实现了对未知恶意流量的准确识别.
为了进一步验证本文方法的先进性, 我们选取了文献 [25,27,29,34] 中的方法进行了对比实验. 结果如表6所示, 我们选取KDD’99数据集作为实验数据. 其中, 文献[27,29,34]使用了KDD’99的数据集, 文献[25]使用了UCI数据集. KDD’99数据集公布于1999年, 是网络流量检测领域中使用最广泛的数据集, 也是目前比较权威的数据集. KDD’99数据集是由DARPA98数据集经过数据挖掘和预处理后得到的, 每条记录由41个属性组成, 分成4大类共39种攻击类型.
实验首先利用文献[25]提出的结合决策树和神经网络模型方法进行了对比, 由于决策树采用规则, 在一定程度上依赖数据本身结构, 缺少了灵活性, 本文提出的方法对各类恶意流量的适应性更强, 所以效果优于文献[25]提出的方法. 随后, 本文对同在KDD’99数据集进行实验的文献[27,29,34]进行了对比, 这3个工作的实验是针对分类器做的改进, 通过多种算法相结合的方式, 从而提升分类器的性能, 但忽视了数据分布的情况和数据集规模大小的问题. 本文提出的方法利用半监督形式来适应数据分布的问题. 从表3中可以看出, 本文方法在准确率(ACC), 精确率(precision), 召回率(recall)上均优于其他方法.
在实际的应用中, 最重要的目标是尽可能发现异常行为, 提高检测的准确率和召回率, 而0.1的误报率在可接受的范围内.
为了测试本文方法的泛化能力, 我们利用本文的方法在自生成数据集
综上所述, 从整体实验结果来看, 本文所提方法的整体优势明显, 且具有良好的泛化能力.
4 结论本文针对真实网络环境中存在恶意流量数据极度不平衡的问题, 研究具有高综合性能的未知恶意流量检测方法. 综合考虑传统恶意流量检测方法中存在样本不均衡性、样本分布适应性不足等问题, 采用机器学习方法对未知恶意流量进行检测.
首先, 本文提出基于Multi-SMOTE过采样的流量处理方法, 为后续未知攻击检测步骤提供高质量的数据集, 降低数据质量导致的检测误差; 然后提出一种基于半监督谱聚类的未知流量筛选方法, 从混合流量中精准识别未知流量. 最后, 利用前面提出的过采样方法和未知流量筛选处理后的特征, 基于Bagging思想, 训练了能够识别未知恶意流量的集成SVM分类器. 实验结果表明, 本文所提出的基于集成SVM与Bagging的未知恶意流量检测模型在综合评价(F1-score)方面优于目前同类未知恶意流量检测方法. 并且, 本文所提方法在不同数据集上的性能评估结果显示, 所提方法具有良好的泛化能力.
[1] |
CNCERT. 2021年上半年我国互联网网络安全监测数据分析报告. 北京: 国家互联网应急中心, 2021.
|
[2] |
Bauer JM, Dutton WH. The new cybersecurity agenda: Economic and social challenges to a secure internet. Washington: World Bank, 2015.
|
[3] |
Tumer D, Entwisle S. Symantec internet security threat report trends (Volume XI). Technical Report, Cupertino: Symantec Inc., 2006.
|
[4] |
深信服千里目安全实验室. 2019年上半年网络安全态势报告. https://www.freebuf.com/articles/paper/210122.html. (2019-08-06).
|
[5] |
Aldweesh A, Derhab A, Emam AZ. Deep learning approaches for anomaly-based intrusion detection systems: A survey, taxonomy, and open issues. Knowledge-based Systems, 2020, 189: 105124. DOI:10.1016/j.knosys.2019.105124 |
[6] |
Chawla NV, Bowyer KW, Hall LO, et al. SMOTE: Synthetic minority over-sampling technique. Journal of Artificial Intelligence Research, 2002, 16: 321-357. DOI:10.1613/jair.953 |
[7] |
Han H, Wang WY, Mao BH. Borderline-SMOTE: A new over-sampling method in imbalanced data sets learning. Proceedings of the 2005 International Conference on Advances in Intelligent Computing. Hefei: Springer, 2005. 878–887.
|
[8] |
He HB, Bai Y, Garcia EA, et al. ADASYN: Adaptive synthetic sampling approach for imbalanced learning. 2008 IEEE International Joint Conference on Neural Networks (IEEE World Congress on Computational Intelligence). Hong Kong: IEEE, 2008. 1322–1328.
|
[9] |
Zhang X, Ma D, Gan L, et al. CGMOS: Certainty guided minority oversampling. Proceedings of the 25th ACM International on Conference on Information and Knowledge Management. Indianapolis: ACM, 2016. 1623–1631.
|
[10] |
Tang B, He HB. KernelADASYN: Kernel based adaptive synthetic data generation for imbalanced learning. 2015 IEEE Congress on Evolutionary Computation (CEC). Sendai: IEEE, 2015. 664–671.
|
[11] |
Zhu TF, Lin YP, Liu YH. Synthetic minority oversampling technique for multiclass imbalance problems. Pattern Recognition, 2017, 72: 327-340. DOI:10.1016/j.patcog.2017.07.024 |
[12] |
黄海松, 魏建安, 康佩栋. 基于不平衡数据样本特性的新型过采样SVM分类算法. 控制与决策, 2018, 33(9): 1549-1558. DOI:10.13195/j.kzyjc.2017.0649 |
[13] |
刘根城. 基于模糊规则的过采样技术研究[硕士学位论文]. 西安: 西安电子科技大学, 2019.
|
[14] |
Liu SG, Zhang J, Xiang Y, et al. Fuzzy-based information decomposition for incomplete and imbalanced data learning. IEEE Transactions on Fuzzy Systems, 2017, 25(6): 1476-1490. DOI:10.1109/TFUZZ.2017.2754998 |
[15] |
Liang XW, Jiang AP, Li T, et al. LR-SMOTE—An improved unbalanced data set oversampling based on K-means and SVM. Knowledge-based Systems, 2020, 196: 105845. DOI:10.1016/j.knosys.2020.105845 |
[16] |
Konstantinou E. Metamorphic Virus: Analysis and Detection. London: University of London, 2008: 93.
|
[17] |
李剑. 恶意软件行为分析及变种检测技术研究[硕士学位论文]. 杭州: 杭州电子科技大学, 2009.
|
[18] |
韩晓光, 曲武, 姚宣霞, 等. 基于纹理指纹的恶意代码变种检测方法研究. 通信学报, 2014, 35(8): 125-136. DOI:10.3969/j.issn.1000-436x.2014.08.016 |
[19] |
Al-Yaseen WL, Othman ZA, Nazri MZA. Multi-level hybrid support vector machine and extreme learning machine based on modified K-means for intrusion detection system. Expert Systems with Applications, 2017, 67: 296-303. DOI:10.1016/j.eswa.2016.09.041 |
[20] |
Bailey M, Collins C, Sinda M, et al. Intrusion detection using clustering of network traffic flows. 2017 18th IEEE/ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD). Kanazawa: IEEE, 2017. 615–620.
|
[21] |
Vokorokos L, Baláž A, Trelová J. Distributed intrusion detection system using self organizing map. IEEE 16th International Conference on Intelligent Engineering Systems. Lisbon: IEEE, 2012. 131–134.
|
[22] |
Hassan MM, Gumaei A, Alsanad A. A hybrid deep learning model for efficient intrusion detection in big data environment. Information Sciences, 2020, 513: 386-396. DOI:10.1016/j.ins.2019.10.069 |
[23] |
Benisha RB, Ratna SR. Detection of data integrity attacks by constructing an effective intrusion detection system. Journal of Ambient Intelligence and Humanized Computing, 2020, 11(11): 5233-5244. DOI:10.1007/s12652-020-01850-1 |
[24] |
Feng YX, Kang YY, Zhang H, et al. FAFS: A fuzzy association feature selection method for network malicious traffic detection. KSII Transactions on Internet and Information Systems, 2020, 14(1): 240-259. |
[25] |
Bondarenko A, Aleksejeva L, Jumutc V, et al. Classification tree extraction from trained artificial neural networks. Procedia Computer Science, 2017, 104: 556-563. DOI:10.1016/j.procs.2017.01.172 |
[26] |
Li JY, Ma SS, Le T, et al. Causal decision trees. IEEE Transactions on Knowledge and Data Engineering, 2017, 29(2): 257-271. DOI:10.1109/TKDE.2016.2619350 |
[27] |
Mohamed MR, Nasr AA, Tarrad IF, et al. Exploiting incremental classifiers for the training of an adaptive intrusion detection model. International Journal of Network Security, 2019, 21(2): 275-289. |
[28] |
Kamarudin MH, Maple C, Watson T, et al. A logitboost-based algorithm for detecting known and unknown web attacks. IEEE Access, 2017, 5: 26190-26200. DOI:10.1109/ACCESS.2017.2766844 |
[29] |
Kim KM, Hong JN, Kim K, et al. Evaluation of ACA-based intrusion detection systems for unknown-attacks. 2016 Symposium on Cryptography and Information Security. Kumamoto: The Institute of Electronics, Information and Communication Engineers (IEICE), 2016. 1–8.
|
[30] |
许勐璠, 李兴华, 刘海, 等. 基于半监督学习和信息增益率的入侵检测方案. 计算机研究与发展, 2017, 54(10): 2255-2267. DOI:10.7544/issn1000-1239.2017.20170456 |
[31] |
Lin WC, Ke SW, Tsai CF. CANN: An intrusion detection system based on combining cluster centers and nearest neighbors. Knowledge-based Systems, 2015, 78: 13-21. DOI:10.1016/j.knosys.2015.01.009 |
[32] |
Bamakan SMH, Wang HD, Tian YJ, et al. An effective intrusion detection framework based on MCLP/SVM optimized by time-varying chaos particle swarm optimization. Neurocomputing, 2016, 199: 90-102. DOI:10.1016/j.neucom.2016.03.031 |
[33] |
Gharaee H, Hosseinvand H. A new feature selection IDS based on genetic algorithm and SVM. 2016 8th International Symposium on Telecommunications (IST). Tehran: IEEE, 2016. 139–144.
|
[34] |
Aslahi-Shahri BM, Rahmani R, Chizari M, et al. A hybrid method consisting of GA and SVM for intrusion detection system. Neural Computing and Applications, 2016, 27(6): 1669-1676. DOI:10.1007/s00521-015-1964-2 |
[35] |
Kumar G, Thakur K, Ayyagari MR. MLEsIDSs: Machine learning-based ensembles for intrusion detection systems—A review. The Journal of Supercomputing, 2020, 76(11): 8938-8971. DOI:10.1007/s11227-020-03196-z |