[1]董 凯,赵 旭.基于马尔可夫决策过程的入侵检测方法研究[J].计算机技术与发展,2021,31(05):131-136.[doi:10. 3969 / j. issn. 1673-629X. 2021. 05. 023]
 .ResearchonIntrusionDetectionMethodBasedonMarkovDecisionProces[J].,2021,31(05):131-136.[doi:10. 3969 / j. issn. 1673-629X. 2021. 05. 023]
点击复制

基于马尔可夫决策过程的入侵检测方法研究()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
31
期数:
2021年05期
页码:
131-136
栏目:
网络与安全
出版日期:
2021-05-10

文章信息/Info

Title:
ResearchonIntrusionDetectionMethodBasedonMarkovDecisionProces
文章编号:
1673-629X(2021)05-0131-06
作者:
董 凯赵 旭
西安工程大学计算机科学学院,陕西西安710600
Author(s):
DONGKaiZHAOXu
SchoolofComputerScience,Xi’anPolytechnicUniversity,Xi’an710600,China
关键词:
马尔可夫决策过程入侵检测信用度模糊层次分析法贪心算法
Keywords:
Markovdecisionprocessintrusiondetectioncredibilityfuzzyanalytichierarchyprocessgreedyalgorithm
分类号:
TP309
DOI:
10. 3969 / j. issn. 1673-629X. 2021. 05. 023
摘要:
随着网络规模日益扩大,网络安全事件层出不穷,传统的网络入侵检测方法已不能满足当前网络的发展态势。为解决传统入侵检测方法中误报率过高、检测率和检测效率低等问题,提出了一种基于马尔可夫决策过程的入侵检测模型。在入侵检测系统内,根据马尔可夫的基本要素建立马尔可夫决策过程,采用模糊层次分析法为用户设置信用度,完成对用户信用度体系和数据库的构建,通过检测引擎学习得到马尔可夫决策过程的最优策略。在最优策略求解中采用策略迭代方法,其核心思想是给定当前策略函数进行状态价值函数V的评估,对状态价值函数采用贪心算法来提高策略函数,使得未来的回报最大同时输出最优价值函数。最后为了验证该方法的有效性,将MDP-IDS模型与支持向量机模型进行对比,实验结果表明MDP-IDS模型能够提高入侵检测率和检测效率,降低系统误报率。
Abstract:
Withtheincreasingscaleofthenetworkandtheemergenceofnetworksecurityevents,traditionalnetworkintrusiondetectionmethodscannolongermeetthecurrentdevelopmenttrendofthenetwork.Inordertosolvetheproblemsofhighfalsealarmrate,lowdetectionrateandlowdetectionefficiencyintraditionalnetworkintrusiondetectionmethods,weproposeanintrusiondetectionmodelbasedonMarkovdecisionprocess.Intheintrusiondetectionsystem,theMarkovdecisionprocessisestablishedaccordingtothebasicelementsofMarkov,thefuzzyanalytichierarchyprocessisusedtosetthecreditfortheuser,thuscompletingtheusercreditsystemanddatabase,andtheoptimalstrategyofMarkovdecisionprocessisobtainedthroughthedetectionenginelearning.Thestrategyiterationmethodisusedintheoptimalstrategysolution.ThecoreideaistoevaluatethestatevaluefunctionVgiventhecurrentstrategyfunction.Thegreedyalgorithmisusedtoimprovethestrategyfunctionforthestatevaluefunction,sothatthefuturereturnismaximizedandtheoptimalvaluefunctionisoutput.Finally,inordertoverifytheeffectivenessoftheproposedmethod,theMDP-IDSmodeliscomparedwiththesupportvectormachinemodel.TheexperimentshowsthattheMDP-IDSmodelcanimprovetheintrusiondetectionrateanddetectionefficiency,andreducethesystemfalsealarmrate.

相似文献/References:

[1]李雷 丁亚丽 罗红旗.基于规则约束制导的入侵检测研究[J].计算机技术与发展,2010,(03):143.
 LI Lei,DING Ya-li,LUO Hong-qi.Intrusion Detection Technology Research Based on Homing - Constraint Rule[J].,2010,(05):143.
[2]马志远,曹宝香.改进的决策树算法在入侵检测中的应用[J].计算机技术与发展,2014,24(01):151.
 MA Zhi-yuan,CAO Bao-xiang.Application of Improved Decision Tree Algorithm in Intrusion Detection System[J].,2014,24(05):151.
[3]高峥 陈蜀宇 李国勇.混合入侵检测系统的研究[J].计算机技术与发展,2010,(06):148.
 GAO Zheng,CHEN Shu-yu,LI Guo-yong.Research of a Hybrid Intrusion Detection System[J].,2010,(05):148.
[4]林英 张雁 欧阳佳.日志检测技术在计算机取证中的应用[J].计算机技术与发展,2010,(06):254.
 LIN Ying,ZHANG Yan,OU Yang-jia.Application of Log Testing Technology in Computer Forensics[J].,2010,(05):254.
[5]李钦 余谅.基于免疫遗传算法的网格入侵检测模型[J].计算机技术与发展,2009,(05):162.
 LI Qin,YU Liang.Grid Intrusion Detection Model Based on Immune Genetic Algorithm[J].,2009,(05):162.
[6]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(05):170.
[7]李睿 肖维民.基于孤立点挖掘的异常检测研究[J].计算机技术与发展,2009,(06):168.
 LI Rui,XIAO Wei-min.Research on Anomaly Intrusion Detection Based on Outlier Mining[J].,2009,(05):168.
[8]胡琼凯 黄建华.基于协议分析和决策树的入侵检测研究[J].计算机技术与发展,2009,(06):179.
 HU Oiong-kai,HUANG Jian-hua.Intrusion Detection Based on Protocol Analysis and Decision Tree[J].,2009,(05):179.
[9]汪世义.基于优化支持向量机的网络入侵检测技术研究[J].计算机技术与发展,2009,(07):177.
 WANG Shi-yi.Network Intrusion Detection Based on Improved Support Vector Machine[J].,2009,(05):177.
[10]薛俊 陈行 陶军.一种基于神经网络的入侵检测技术[J].计算机技术与发展,2009,(08):148.
 XUE Jun,CHEN Hang,TAO Jun.Technology of Intrusion Detection Based on Neural Network[J].,2009,(05):148.

更新日期/Last Update: 2020-05-10