×

使用聚类和极端学习机器的自适应在线网络入侵检测系统。 (英语) Zbl 1395.68040号

摘要:尽管在入侵检测领域进行了大量的研究,但为关键应用找到一个完美的入侵检测系统解决方案仍然是一项重大挑战。这主要是由于不断出现安全威胁,可以绕过过时的入侵检测系统。本文的主要目的是提出一种基于极端学习机的自适应入侵检测系统设计。该系统能够检测已知和新的攻击,并根据安全专家以经济高效的方式提供的数据模式的新趋势进行更新。

MSC公司:

68M10个 计算机系统中的网络设计与通信
62小时30分 分类和区分;聚类分析(统计方面)
68T05型 人工智能中的学习和自适应系统
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] McAfee,战略与国际研究中心,《估计网络犯罪的全球成本》,《技术报告》,(2014年),McAfee,战略和国际研究中心
[2] 坎贝尔,S.L。;Meyer,C.D.,线性变换的广义逆,(2009),SIAM·Zbl 1158.15301号
[3] 曹,J。;Hao,J。;赖,X。;冯·C·M。;Luo,M.,Ensemble极限学习机和稀疏表示分类算法,J.Frankl。研究所,353,17,4526-4541,(2016)·兹比尔1349.93304
[4] Denning,D.E.,入侵检测模型,IEEE Trans。柔和。工程师,13,2,222-232,(1987)
[5] Golub,G.H。;Van Loan,C.F.,矩阵计算,卷。3,(2012),JHU出版社
[6] 黄,G.B。;Chen,L。;Siew,C.K.,使用带有随机隐藏节点的增量构造前馈网络的通用近似,IEEE Trans。神经网络。,17, 4, 879-892, (2006)
[7] 黄,G.B。;朱庆云。;Siew,C.K.,《极限学习机:前馈神经网络的新学习方案》,IEEE神经网络国际联合会议论文集,第卷。电气与电子工程师协会,985-990,(2004)
[8] 黄,G.B。;朱庆云。;Siew,C.K.,《极限学习机器:理论与应用》,神经计算,70,1489-501,(2006)
[9] Ingham,K。;Forrest,S.,《网络防火墙的历史与调查》,《技术报告》,(2002年),新墨西哥大学
[10] Jain,B.,《BCEFHP入侵检测系统中的入侵预防和脆弱性评估》,(2005),印度坎普尔理工学院,硕士论文
[11] Kohavi,R.,准确性估计和模型选择的交叉验证和引导研究,《国际人工智能联合会议论文集》,(1995)
[12] Labib,K.,《计算机安全和入侵检测》,《十字路口》,11,1,2,(2004)
[13] Lee,W。;Stolfo,S.J.,入侵检测的数据挖掘方法,Usenix安全研讨会论文集,(1998)
[14] 纽约州梁市。;黄,G.B。;Saratchandran,P。;Sundararajan,N.,前馈网络快速准确的在线顺序学习算法,IEEE Trans。神经网络。,17, 6, 1411-1423, (2006)
[15] 刘,H。;秦,J。;Sun,F。;郭,D.,触觉物体识别的极端核稀疏学习,IEEE Trans。赛博。,PP,99,1-12,(2016)
[16] 刘,H。;Yu,Y。;Sun,F。;Gu,J.,用于物体识别的视觉-触觉融合,IEEE Trans。自动。科学。工程,PP,99,1-13,(2016)
[17] Miche,Y。;Akusok,A。;素食地带,D。;Björk,K.M。;塞弗林,E。;杜贾丁,P。;特梅农,M。;Lendasse,A.,SOM-ELM-使用ELM的自组织聚类,神经计算,165,238-254,(2015)
[18] Miche,Y。;van Heeswijk,M。;Bas,P。;Simula,O。;Lendasse,A.,TROP-ELM:使用LARS和Tikhonov正则化的双正则ELM,神经计算,74,16,2413-2421,(2011)
[19] Miche,Y。;Sorjama,A。;Bas,P。;模拟器,O。;Jutten,C。;Lendasse,A.,OP-ELM:最优剪枝极端学习机,IEEE Trans。神经网络。,21, 1, 158-162, (2010)
[20] Moré,J.J.,《Levenberg-Marquardt算法:实现与理论》,《数值分析》,105-116,(1978),施普林格出版社·Zbl 0372.65022号
[21] Patcha,A。;Park,J.M.,《异常检测技术概述:现有解决方案和最新技术趋势》,计算机。净值。,51, 3448-3470, (2007)
[22] Rao,C.R。;Mitra,S.K.,矩阵的广义逆及其应用,第卷。7,(1971),威利纽约·Zbl 0236.15004号
[23] Roesch,M.,Snort:轻量级网络入侵检测,LISA学报,第卷。99, 229-238, (1999)
[24] Tavallaee,M。;Bagheri,大肠杆菌。;卢·W。;Ghorbani,A.,《KDD CUP 99数据集的详细分析》,第二届IEEE安全与防御应用计算智能研讨会(CISDA)论文集,53-58,(2009)
[25] van Heeswijk,M。;Miche,Y。;Oja,E。;Lendasse,A.,用于大规模回归的GPU加速和并行ELM集成,神经计算,74,16,2430-2437,(2011)
[26] Yang,Y。;吴庆明。;Wang,Y。;Zeeshan,K.M。;林,X。;Yuan,X.,使用多个极端学习机的数据分区学习,IEEE Trans。赛博。,45, 8, 1463-1475, (2015)
[27] 张,L。;Zhang,D.,用于电子鼻系统漂移补偿的域自适应极端学习机,IEEE Trans。仪器。测量。,64, 7, 1790-1801, (2015)
[28] 张,L。;Zhang,D.,通过基于极端学习机器的领域适应实现稳健的可视化知识转移,IEEE Trans。图像处理。,25, 10, 4959-4973, (2016) ·Zbl 1408.94803号
[29] Zhang,Y。;Wenke,L.,无线自组织网络中的入侵检测,第六届移动计算与网络国际年会论文集,275-283,(2000)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。