Skip to main content

2018 | OriginalPaper | Buchkapitel

Analysis of LSTM-RNN Based on Attack Type of KDD-99 Dataset

verfasst von : Chaochao Luo, Le Wang, Hui Lu

Erschienen in: Cloud Computing and Security

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Method and model of machine learning have applied to many industry fields. Employing RNN to detect and recognize network events and intrusions is extensively studied. This paper divides KDD-99 dataset into 4 subsets according to data item’s ‘attack type’ field. And then, LSTM-RNN is trained and verified on each subset in order to optimize model parameters. Experiments show the strategy of training for LSTM-RNN could boost model accuracy.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Ripley, B.D.: Pattern Recognition and Neural Networks. Cambridge University Press, Cambridge (2007). ISBN 978-0-521-71770-0MATH Ripley, B.D.: Pattern Recognition and Neural Networks. Cambridge University Press, Cambridge (2007). ISBN 978-0-521-71770-0MATH
3.
Zurück zum Zitat Wasserman, P.D.: Advanced methods in neural computing. Van Nostrand Reinhold (1993). ISBN 0442004613. OCLC 27429729 Wasserman, P.D.: Advanced methods in neural computing. Van Nostrand Reinhold (1993). ISBN 0442004613. OCLC 27429729
4.
Zurück zum Zitat Kruse, R., Borgelt, C., Klawonn, F., Moewes, C., Steinbrecher, M., Held, P.: Computational intelligence: a methodological introduction. Springer (2013). ISBN 9781447150121. OCLC 837524179 Kruse, R., Borgelt, C., Klawonn, F., Moewes, C., Steinbrecher, M., Held, P.: Computational intelligence: a methodological introduction. Springer (2013). ISBN 9781447150121. OCLC 837524179
5.
Zurück zum Zitat Borgelt, C.: Neuro-Fuzzy-Systeme: von den Grundlagen künstlicher Neuronaler Netze zur Kopplung mit Fuzzy-Systemen. Vieweg (2003). ISBN 9783528252656. OCLC 76538146 Borgelt, C.: Neuro-Fuzzy-Systeme: von den Grundlagen künstlicher Neuronaler Netze zur Kopplung mit Fuzzy-Systemen. Vieweg (2003). ISBN 9783528252656. OCLC 76538146
6.
Zurück zum Zitat Kohonen, T., Honkela, T.: Kohonen network. Scholarpedia 2, 1568 (2007)CrossRef Kohonen, T., Honkela, T.: Kohonen network. Scholarpedia 2, 1568 (2007)CrossRef
10.
Zurück zum Zitat Ultsch, A., Siemon, H.P.: Kohonen’s self organizing feature maps for exploratory data analysis. In: Widrow, B., Angeniol, B. (eds.) Proceedings of the International Neural Network Conference (INNC-90), Paris, France, 9–13 July 1990, pp. 305–308. Kluwer, Dordrecht (1990). ISBN 978-0-7923-0831-7 Ultsch, A., Siemon, H.P.: Kohonen’s self organizing feature maps for exploratory data analysis. In: Widrow, B., Angeniol, B. (eds.) Proceedings of the International Neural Network Conference (INNC-90), Paris, France, 9–13 July 1990, pp. 305–308. Kluwer, Dordrecht (1990). ISBN 978-0-7923-0831-7
11.
Zurück zum Zitat Arthur, D., Vassilvitskii, S.: K-means ++: the advantages of careful seeding. In: Proceedings of the Eighteenth Annual ACM-SIAM Symposium on Discrete Algorithms, SODA 2007, pp. 1027–1035 (2007) Arthur, D., Vassilvitskii, S.: K-means ++: the advantages of careful seeding. In: Proceedings of the Eighteenth Annual ACM-SIAM Symposium on Discrete Algorithms, SODA 2007, pp. 1027–1035 (2007)
13.
14.
Zurück zum Zitat Spath, H.: Cluster Dissection and Analysis: Theory, FORTRAN Programs, Examples. Translated by J. Goldschmidt. Halsted Press, New York (1985) Spath, H.: Cluster Dissection and Analysis: Theory, FORTRAN Programs, Examples. Translated by J. Goldschmidt. Halsted Press, New York (1985)
15.
Zurück zum Zitat Agrawal, R., Srikant, R.: Fast algorithms for mining association rules. In: Proceedings of the 20th International Conference on Very Large Data Bases, VLDB, Santiago, Chile, pp. 487–499, September 1994 Agrawal, R., Srikant, R.: Fast algorithms for mining association rules. In: Proceedings of the 20th International Conference on Very Large Data Bases, VLDB, Santiago, Chile, pp. 487–499, September 1994
16.
Zurück zum Zitat Bayardo Jr., R.J.: Efficiently mining long patterns from databases. ACM SIGMOD Record 27(2), 85–93 (1998)CrossRef Bayardo Jr., R.J.: Efficiently mining long patterns from databases. ACM SIGMOD Record 27(2), 85–93 (1998)CrossRef
17.
Zurück zum Zitat Russell, S., Norvig, P.: Artificial Intelligence: A Modern Approach, 2nd edn. Prentice Hall, Upper Saddle River (2003). ISBN 978-0137903955MATH Russell, S., Norvig, P.: Artificial Intelligence: A Modern Approach, 2nd edn. Prentice Hall, Upper Saddle River (2003). ISBN 978-0137903955MATH
18.
Zurück zum Zitat Rennie, J., Shih, L., Teevan, J., Karger, D.: Tackling the poor assumptions of Naive Bayes classifiers. In: ICML (2003) Rennie, J., Shih, L., Teevan, J., Karger, D.: Tackling the poor assumptions of Naive Bayes classifiers. In: ICML (2003)
19.
Zurück zum Zitat Rish, I.: An empirical study of the naive Bayes classifier. In: IJCAI Workshop on Empirical Methods in AI (2001) Rish, I.: An empirical study of the naive Bayes classifier. In: IJCAI Workshop on Empirical Methods in AI (2001)
26.
Zurück zum Zitat The UCI KDD Archive Information and Computer Science University of California, Irvine, CA 92697-3425 (1999) The UCI KDD Archive Information and Computer Science University of California, Irvine, CA 92697-3425 (1999)
27.
Zurück zum Zitat Javaid, A., Niyaz, Q., Sun, W., et al.: A deep learning approach for network intrusion detection system. In: EAI International Conference on Bio-Inspired Information and Communications Technologies. ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering), pp. 21–26 (2016) Javaid, A., Niyaz, Q., Sun, W., et al.: A deep learning approach for network intrusion detection system. In: EAI International Conference on Bio-Inspired Information and Communications Technologies. ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering), pp. 21–26 (2016)
28.
Zurück zum Zitat Naoum, R.S., Abid, N.A., Al-Sultani, Z.N.: An enhanced resilient backpropagation artificial neural network for intrusion detection system. Int. J. Comput. Sci. Netw. Secur. 12(3), 11–16 (2012) Naoum, R.S., Abid, N.A., Al-Sultani, Z.N.: An enhanced resilient backpropagation artificial neural network for intrusion detection system. Int. J. Comput. Sci. Netw. Secur. 12(3), 11–16 (2012)
29.
Zurück zum Zitat Chae, H.-S., Jo, B.-O., Choi, S.-H., Park, T.-K.: Feature Selection for Intrusion Detection using NSL-KDD. In: Recent Advances in Computer Science, pp. 184–187 (2013) Chae, H.-S., Jo, B.-O., Choi, S.-H., Park, T.-K.: Feature Selection for Intrusion Detection using NSL-KDD. In: Recent Advances in Computer Science, pp. 184–187 (2013)
30.
Zurück zum Zitat Thaseen, S., Kumar, C.A.: An analysis of supervised tree based classifiers for intrusion detection system. In: 2013 International Conference on Pattern Recognition, Informatics and Mobile Engineering (PRIME), pp. 294–299. IEEE (2013) Thaseen, S., Kumar, C.A.: An analysis of supervised tree based classifiers for intrusion detection system. In: 2013 International Conference on Pattern Recognition, Informatics and Mobile Engineering (PRIME), pp. 294–299. IEEE (2013)
31.
Zurück zum Zitat Mikolov, T., et al.: Recurrent neural network based language model. In: Interspeech, vol. 2 (2010) Mikolov, T., et al.: Recurrent neural network based language model. In: Interspeech, vol. 2 (2010)
Metadaten
Titel
Analysis of LSTM-RNN Based on Attack Type of KDD-99 Dataset
verfasst von
Chaochao Luo
Le Wang
Hui Lu
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-030-00006-6_29