项目名称: 稀疏表达下的非负矩阵分解在入侵检测中的研究

项目编号: No.61303227

项目类型: 青年科学基金项目

立项/批准年度: 2014

项目学科: 自动化技术、计算机技术

项目作者: 陈善雄

作者单位: 西南大学

项目金额: 23万元

中文摘要: 非负矩阵分解能够从大规模数据中提取关键特征,从显式变量中找出隐藏变量,将高维数据降维,适合处理大规模数据。目前这些分解算法大都存在两方面问题:一是不能避免收敛于局部最优;二是单一度量标准迭代次数随数据量的增长呈指数上升,增加了收敛时间。本项目拟采用多散度联合度量的方法从理论上证明非负矩阵分解的全局最优解的存在,求解多散度的分解的迭代规则,降低分解过程收敛时间。同时引入稀疏化约束条件-等距约束性,对数据进行压缩采样,并应用于入侵信号的检测。本项目首先分析入侵数据的特点,建立网络非线性信号与非负矩阵的映射模型,其次证明多散度在非负矩阵分解中作为误差度量标准的可行性,推导出基于多散度非负矩阵分解的乘性迭代规则,寻找满足RIP条件的变换基和投影矩阵,建立基于稀疏约束下多散度非负矩阵分解的乘性迭代规则对入侵信号的检测模型。

中文关键词: 非负矩阵分解;特征提取;入侵检测;散度;稀疏表示

英文摘要: Non-negative factorization could extract feature from massive data, find out hidden variables from explicit variables, decrease data dimensions. It is fit for processing large-scale data. However, general factorizing algorithms include two aspects of question: It is hardly to avoid converging to local optimization; Iteration number of single measure standard increased exponentially with the growth of the data. This project adopts a multi-divergence method of joint measure. Firstly we must prove the existence of the global optimal solution of NMF based on multi-divergence, then introduce sparse constraint—Restricted Isometry Property(RIP),and utilize the method to concisely sample network data, detect intrusion behavior in further. In the project, it is key that analyzing feature of intrusion data and establish mapping model between nonlinear signal of network and non-negative matrix. Secondly, we need to prove feasibility that non-negative factorization serve as error measure standard, derive multiplicative iterative rules of Non-negative factorization based on multi-divergence. Finally, we look for transform basis and projection matrix holding for RIP, explore that multiplicative iterative rules take on detection capability and self-learning ability to intrusion signal.

英文关键词: non-negative matrix factorization;feature extraction;intrusion detection;divergence;sparse representation

成为VIP会员查看完整内容
0

相关内容

对抗机器学习在网络入侵检测领域的应用
专知会员服务
33+阅读 · 2022年1月4日
专知会员服务
21+阅读 · 2021年9月23日
专知会员服务
27+阅读 · 2021年9月6日
专知会员服务
38+阅读 · 2021年8月20日
专知会员服务
15+阅读 · 2021年8月13日
专知会员服务
37+阅读 · 2021年6月3日
专知会员服务
38+阅读 · 2021年5月30日
专知会员服务
30+阅读 · 2021年2月7日
专知会员服务
29+阅读 · 2020年7月31日
【电子书】大数据挖掘,Mining of Massive Datasets,附513页PDF
专知会员服务
104+阅读 · 2020年3月22日
基于机器学习的自动化网络流量分析
CCF计算机安全专委会
4+阅读 · 2022年4月8日
安全隐患:神经网络可以隐藏恶意软件
THU数据派
0+阅读 · 2022年3月16日
对抗机器学习在网络入侵检测领域的应用
人大魏哲巍:图神经网络的理论基础
图与推荐
2+阅读 · 2021年11月25日
ICLR2019 图上的对抗攻击
图与推荐
17+阅读 · 2020年3月15日
已删除
将门创投
18+阅读 · 2019年2月18日
【紫冬精选】国内近三年模式分类研究现状综述
中国科学院自动化研究所
13+阅读 · 2018年4月3日
国家自然科学基金
7+阅读 · 2017年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
3+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2008年12月31日
Arxiv
0+阅读 · 2022年4月18日
Arxiv
0+阅读 · 2022年4月18日
小贴士
相关VIP内容
对抗机器学习在网络入侵检测领域的应用
专知会员服务
33+阅读 · 2022年1月4日
专知会员服务
21+阅读 · 2021年9月23日
专知会员服务
27+阅读 · 2021年9月6日
专知会员服务
38+阅读 · 2021年8月20日
专知会员服务
15+阅读 · 2021年8月13日
专知会员服务
37+阅读 · 2021年6月3日
专知会员服务
38+阅读 · 2021年5月30日
专知会员服务
30+阅读 · 2021年2月7日
专知会员服务
29+阅读 · 2020年7月31日
【电子书】大数据挖掘,Mining of Massive Datasets,附513页PDF
专知会员服务
104+阅读 · 2020年3月22日
相关资讯
基于机器学习的自动化网络流量分析
CCF计算机安全专委会
4+阅读 · 2022年4月8日
安全隐患:神经网络可以隐藏恶意软件
THU数据派
0+阅读 · 2022年3月16日
对抗机器学习在网络入侵检测领域的应用
人大魏哲巍:图神经网络的理论基础
图与推荐
2+阅读 · 2021年11月25日
ICLR2019 图上的对抗攻击
图与推荐
17+阅读 · 2020年3月15日
已删除
将门创投
18+阅读 · 2019年2月18日
【紫冬精选】国内近三年模式分类研究现状综述
中国科学院自动化研究所
13+阅读 · 2018年4月3日
相关基金
国家自然科学基金
7+阅读 · 2017年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
3+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2008年12月31日
微信扫码咨询专知VIP会员