《表1 与评估相对应的混淆矩阵名称》

《表1 与评估相对应的混淆矩阵名称》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《基于NSL-KDD数据集的物联网入侵检测特征选择方法研究》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录

本文以CRISP DM为主要研究方法,CRISP DM主要包括6个步骤,框架如图1所示。(1)商业理解,即确定数据挖掘问题的研究目标和定义。(2)数据理解,包括数据探索和数据质量验证。数据理解主要进行初始数据收集和数据探索活动,目的是提取有用的数据见解。(3)数据准备,该步骤为核心步骤,占用了约70%~90%的处理时间。特征约简是该步骤中最主要的环节,这一阶段特征约简采用PCA法进行,特征选择则采用文献[13-16]中涉及的模型。(4)建模,包括建立模型和模型验证。这一阶段选择建模方法,并将参数校准为最佳值,使用DT对攻击进行分类,并将一种混合算法与另一种混合算法在特定领域进行比较。(5)评估,即分析模型对测试数据的表现并给出模型结果的解释。该步骤选用不同的性能指标对数据挖掘算法进行性能评估,对应的混淆矩阵如表1所示。其中,P(Positive)和N(Negative)代表模型的判断结果,T(True)和F(False)表示评价模型的判断结果是否正确;FP表示模型的判断为正例,但实际上该判断结果错误,即假正例或假阳性,同理,FN为假阴性,TP为真阳性,TN为真阴性,测量精度为(TP+TN)/(P+N)。(6)部署,即决定如何使用建模结果。