文章目录

  • Benchmarking of Machine Learning for Anomaly Based Intrusion Detection Systems in the CICIDS2017 Dataset
    • 论文摘要
    • 论文解决的问题
    • 1.ANN(人工神经网络)
    • 2.DT(决策树)
    • 3.knn
    • 4.NB(朴素贝叶斯)
    • 5.RF(随机森林)
    • 6.SVM
    • 7.CNN
    • 8.其他
    • 总结

Benchmarking of Machine Learning for Anomaly Based Intrusion Detection Systems in the CICIDS2017 Dataset

论文摘要

入侵检测系统(IDS)是检测复杂网络攻击的重要防护工具。各种机器学习(ML)或深度学习(DL)算法已经被提出用于实现基于异常的入侵检测(AIDS)。我们对AIDS文献的回顾发现了相关工作中的一些问题,包括选择的算法、参数和测试标准的随机性,旧数据集的应用,或结果的浅层分析和验证。本文通过使用一组不同数据集和攻击类型的标准,综合回顾了以往对AIDS的研究,以设定基准结果,揭示合适的AIDS算法、参数和测试标准

具体来说,本文应用了10种流行的有监督和无监督ML算法来识别网络和计算机的有效和高效的ML-AIDS。这些有监督的ML算法包括:
人工神经网络(ANN)、决策树(DT)、k-最近邻(k-NN)、朴素贝叶斯(NB)、随机森林(RF)、支持向量机(SVM)和卷积神经网络(CNN)算法,而无监督ML算法包括期望最大化(EM)、k-means、自组织映射(SOM)算法。

介绍了这些算法的几种模型,并对每种算法的转向参数和训练参数进行了研究,以实现最优分类器评价。与以往的研究不同,本研究通过测量31个ML-AIDS模型的真阳性和阴性率、准确性、精密度、召回率和F-Score来评估AIDS的表现。考虑到时间复杂度是影响AIDS的一个重要因素,本文还考虑了ML-AIDS模型的训练和测试时间。ML-AIDS模型通过使用最近的高度不平衡的多类CICIDS2017数据集进行测试,该数据集涉及到真实世界的网络攻击。

总体而言,k-NN-AIDS模型、DT-AIDS模型和NB-AIDS模型检测网络攻击的效果最好,与其他检测结果不规则或较差的模型相比,其检测网络攻击的能力更强。

论文解决的问题

对每种常规机器学习算法进行了实验,并对他们的参数进行了择优。

可以参考该文献使用集成学习的方法,结合每种机器算法的优点,提高集成学习的准确率。

1.ANN(人工神经网络)

激活函数:relu;学习率:0.0001;batch-size:auto;隐层数量:4

  1. 参数:优化器,损失函数

  2. 最优模型:模型2,优化器:Adam;损失函数:categorical crossentropy;Epoch=100

  3. 善于区分的类型:C1、C2,不善区分的类型:模型1和模型3都不能判别出C4攻击、C3攻击Accuracy、Recall、F1值较低

  4. 总体评估:accuracy:99.31%,precision:99.50%,recall:99.31%,F1:99.22%,train-time:53.78s,test-time:48.03s。

  5. 总结:总体准确率较高,但是对C3、C4的判别能力较差,训练时间过长。可以尝试平衡一下数据集来提升准确率。

2.DT(决策树)

  1. 参数:最大深度、特征类型(gini、熵)

  2. 最优模型:模型6,最大深度:None(不做要求);criterion:熵;平衡了类别权重

  3. 善于区分的类型:C1、C2,对C4而言,能力略强于随即猜测;不善区分的类型:模型1、2、4都不能判别出C4攻击、模型4不能判别C3攻击。

  4. 总体评估:accuracy:99.49%,precision:99.49%,recall:99.49%,F1:99.49%,train-time:1.23s,test-time:1.12s。

  5. 总结:总体准确率较高,但是对C3、C4的判别能力较差,尤其是C4,训练时间很短。可以尝试平衡数据集或者特征提取来优化。

3.knn

  1. 参数:k

  2. 最优模型:模型1,k=1

  3. 善于区分的类型:C1、C2,不善区分的类型:模型4和模型5都不能判别出C4攻击、C3攻击Accuracy、Recall、F1值较低

  4. 总体评估:accuracy:99.49%,precision:99.50%,recall:99.49%,F1:99.49%,train-time:11.13s,test-time,7.92s。

  5. 总结:总体准确率较高,但是对C3、C4的判别能力较差,训练时间较短。因为高维空间中knn的效果不会很好,所以可以使用特征降维来优化。

4.NB(朴素贝叶斯)

  1. 参数:NB类型

  2. 最优模型:只用了一个默认模型

  3. 善于区分的类型:C1,不善区分的类型:C2、C3、C4,尤其不擅长区分C2,C3、C4的精准率较低

  4. 总体评估:accuracy:98.86%,precision:99.01%,recall:98.86%,F1:98.85%,train-time:1.07s,test-time:0.15s。

  5. 总结:总体准确率较高,但是对C2、C3、C4的判别能力较差,训练时间很短。可以再去试试别的类型的NB。

5.RF(随机森林)

  1. 参数:树的个数、树的最大深度

  2. 最优模型:模型5,树的个数:100;最大深度:None不限制;平衡了类别权重

  3. 善于区分的类型:C1、C2,不善区分的类型:C3、C4,模型1判别不了C3、C4、模型2、3判别不了C4.

  4. 总体评估:accuracy:99.54%,precision:99.56%,recall:99.54%,F1:99.55%,train-time:9.38s,test-time:6.76s。

  5. 总结:总体准确率较高,但是对C3、C4的判别能力较差,训练时间较短。可以再增加树的个数,平衡数据集来优化。

6.SVM

  1. 参数:核函数、最大迭代次数

  2. 最优模型:模型4,核函数:RBF;最大迭代次数:-1;平衡了类别权重

  3. 善于区分的类型:C1,不善区分的类型:C2、C3、C4,前三个模型都不能区分C4,C2的判别能力稍强于随即猜测。

  4. 总体评估:accuracy:96.72%,precision:99.27%,recall:96.72%,F1:97.89%,train-time:343.56s,test-time:33.17s。

  5. 总结:总体准确率较高,但是对C2、C3、C4的判别能力较差,训练时间过长。平衡数据集优化。

7.CNN

  1. 参数:epoch

  2. 无较优模型

  3. 善于区分的类型:C1、C2,不善区分的类型:C3、C4,都无法区分C4.

  4. 总体评估:accuracy:99.50%,precision:99.46%,recall:99.50%,F1:99.47%,train-time:261.8s,test-time:1.73s。

  5. 总结:总体准确率较高,但是对C3、C4的判别能力较差,训练时间过长。

8.其他

无监督算法:K-means、EM、SOM准确率都太低了,没有太大参考价值

总结

这篇文章重点在于它的实验部分。

研究型论文_CICIDS2017 数据集中基于异常的入侵检测系统的机器学习基准测试(英文论文)相关推荐

  1. 【计算机网络】网络安全 : 入侵检测系统 ( 基于特征的入侵检测系统 | 基于异常的入侵检测系统 )

    文章目录 一.入侵检测系统 引入 二.入侵检测系统 三.入侵检测系统分类 四.基于特征的入侵检测系统 五.基于异常的入侵检测系统 一.入侵检测系统 引入 入侵检测系统 引入 : ① 防火墙作用 : 防 ...

  2. 研究型论文_CSE-IDS:使用成本敏感的深度学习和集成算法来处理基于网络的入侵检测系统中的类不平衡(英文论文)

    文章目录 CSE-IDS: Using cost-sensitive deep learning and ensemble algorithms to handle class imbalance i ...

  3. 基于Snort的入侵检测系统_相关论文

    摘 要 随着网络技术的发展,中小型企业已建设了属于自己的信息化业务平台与系统.中小型企业只有实现信息互通,资源共享,才能够在当今的竞争中生存下去,但信息的互通会面临一些安全问题,对此需要对其采取一些措 ...

  4. 【每周CV论文推荐】初学基于GAN的三维图像生成有哪些经典论文需要阅读

    欢迎来到<每周CV论文推荐>.在这个专栏里,还是本着有三AI一贯的原则,专注于让大家能够系统性完成学习,所以我们推荐的文章也必定是同一主题的. 当前二维图像生成领域的发展已经非常成熟,但是 ...

  5. 基于python的入侵检测系统毕设_基于深度学习的射频指纹的物联网设备入侵检测...

    摘要:物联网(IoT)和4G/5G无线网络增加了大量设备和新服务,商用现货(COTS)物联网设备得到了广泛部署.为了确保具备无线传输能力的这些系统的安全运作,射频(RF)监视对于监视它们在RF频谱中的 ...

  6. 基于python的入侵检测系统毕设_基于时空特征融合的入侵检测系统模型

    期刊:COMPUTERS & SECURITY 期刊信息:JCR分区Q1:中科院分区2区:引用因子4.85 摘要: 入侵检测系统可以通过分析网络流量的特征来区分正常流量和攻击流量.近年来,神经 ...

  7. 超出认知的数据压缩 用1-bit数据来表示32-bit的梯度 语音识别分布式机器学习 梯度压缩 论文精读

    说明 介绍 1 − b i t 1-bit 1−bit论文内容. 原文链接:1-bit stochastic gradient descent and its application to data- ...

  8. 一种基于计算机视觉的摄像机智能火灾检测方法 (英文论文翻译 )

    英文版论文原文:https://www.sciencedirect.com/science/article/pii/S0957582018314526?via%3Dihub 一种基于计算机视觉的摄像机 ...

  9. 基于数据挖掘的入侵检测系统实验

    一.实验背景及意义: 数据挖掘算法可以挖掘隐藏于大数据中的信息.入侵数据也具有大数据的特点,数据挖掘的许多方法可以应用于入侵检测,如聚类.分类.关联分析.序列分析方法. "物以类聚,人与群分 ...

最新文章

  1. Java知多少(23)类的基本运行顺序
  2. spring-data-redis工程
  3. 用JAVA制作微型操作系统4月23日情况
  4. tomcat配置用户数据
  5. 云原生高可用技术体系的构建
  6. Java Spring MVC框架搭建(一)
  7. 如何快速把借呗额度提高到10万?
  8. 2mysql_2.Mysql常用命令行大全
  9. C++Primer学习笔记:第4章 表达式
  10. windows下consul安装启动
  11. 用友ERP-U8执行完成流程小记
  12. LeetCode(944)——删列造序(JavaScript)
  13. 固定定位小技巧(HTML、CSS)
  14. php生成一个500错误_Hyperf 发布 v2.0.1 版本 | 企业级的 PHP 微服务云原生协程框架...
  15. python中的if语句
  16. Codility每周一课:P8.2 Dominator
  17. 制作“玄”字logo
  18. NETDMIS5.0多点偏置平面建坐标系2023
  19. DM7.0在VM-中标麒麟NeoKylin虚拟机上安装
  20. redis实现单点登录系统

热门文章

  1. svn + 百度云同步盘
  2. 排球计分规则3.17
  3. OC get set 方法理解 get set方法不能同时重写
  4. C++模板学习与粗浅理解
  5. Windows11 安装教程(Ultraiso-制作启动盘)
  6. 手把手教你安装python环境 Mac Windows
  7. Matlab中margin函数使用
  8. Linux基础第二部分。done
  9. AVI的音视频编码格式
  10. 阿里妈妈技术:广告间排序和广告内创意优选联合优化(CACS)