收藏本站
《西安电子科技大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

基于神经计算和进化网络的入侵检测

白琳  
【摘要】:在网络安全问题中,入侵检测作为一种积极主动的安全技术成为近年来的研究热点。入侵检测需要对收集到的数据进行分析来发现复杂的、隐匿的攻击行为。聚类分析作为数据挖掘中的一种关键技术,采用了无监督的学习方法,是进行数据分析的重要技术。将聚类算法用于网络入侵数据的检测,不仅能克服传统方法对未知攻击检测能力很有限的缺陷,还能有效的提高系统性能。 本文分析了现有入侵检测系统的利弊,针对其存在的缺陷,基于智能融合互补的观点,将基于神经计算和进化网络的聚类方法用于入侵检测研究。主要研究内容为: 1.对现有聚类方法及其用于入侵检测进行了较深入的分析和研究,总结了这些方法的利弊。 2.重点研究了人工免疫系统中的免疫进化网络。免疫网络聚类解决了传统聚类算法聚类前需要类别数,依赖原型、先验知识的问题。基于免疫网络的入侵检测与数据分布无关,可以有效的检测出异常行为和未知攻击。 3.提出基于ART和免疫网络聚类的入侵检测算法。该算法利用ART网络对大规模入侵检测数据进行预处理,获得疫苗作为人工免疫网络的初始抗体对网络进行免疫学习,然后利用图论中的最小生成树对网络结构进行聚类,最终获得描述正常行为和异常行为的数据特征。在KDD CUP99数据集上的仿真实验表明,经ART指导获得初始抗体的免疫网络,其收敛速度和解的精度均有很大提高。该方法可大量压缩原始数据,与数据分布无关,不依赖先验知识,解决了在海量无标识的原始数据中检测出异常行为和未知攻击的问题。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 吴亮;;基于免疫遗传演化的检测器生成算法[J];软件导刊;2011年06期
2 荆春伟;李永忠;曹传林;;模糊支持向量机在入侵检测中的应用研究[J];计算机仿真;2011年07期
3 朱红萍;巩青歌;;模糊数据挖掘及遗传算法在IDS中的应用研究[J];软件导刊;2011年07期
4 张宏萌;黄留然;;新形势下医院网络的安全问题分析与对策[J];中小企业管理与科技(上旬刊);2011年08期
5 段祥雯;杨兵;张怡;;防网络攻击警报信息实时融合处理技术研究与实现[J];信息网络安全;2011年07期
6 闫少华;张巍;滕少华;;基于密度的离群点挖掘在入侵检测中的应用[J];计算机工程;2011年18期
7 何波;;基于Agent的网络入侵检测专家系统[J];微电子学与计算机;2011年09期
8 王干;;基于密度和网格的入侵检测算法研究[J];电脑知识与技术;2011年20期
9 段祥雯;杨兵;张怡;;警报信息实时融合处理技术研究与实现[J];计算机安全;2011年07期
10 胡细平;;数字图书馆中服务器的安全探讨[J];江苏教育学院学报(自然科学版);2010年04期
11 段祥雯;肖枫涛;;入侵检测警报关联处理技术研究[J];网络安全技术与应用;2011年07期
12 吕卓;范磊;;基于累积和算法的域名系统缓存攻击检测[J];计算机工程;2011年18期
13 秦燊;劳翠金;;运用虚拟化技术模拟黑客入侵与防御[J];电脑知识与技术;2011年23期
14 张永忠;赵国庆;叶春明;;通过有效匹配TCP/IP数据包检测黑客入侵[J];计算机工程与应用;2011年26期
15 依利特;;学校网站服务器的保护方法[J];内蒙古电大学刊;2011年04期
16 贾保先;周海臣;;基于Ontology的数据挖掘在计算机动态取证中的应用[J];聊城大学学报(自然科学版);2011年02期
17 杨曦;;医学院校数字图书馆网络安全浅析[J];中医药管理杂志;2011年07期
18 时晨;申普兵;沈向余;于鹏飞;;基于小生境策略的检测器生成算法[J];计算机技术与发展;2011年09期
19 张宇;刘萍;刘燕兵;谭建龙;郭莉;;对模式串匹配算法WuManber的复杂度攻击[J];计算机研究与发展;2011年08期
20 王新胜;詹永照;王良民;;无线传感器网络选择性传递攻击协同防御方法[J];江苏大学学报(自然科学版);2011年04期
中国重要会议论文全文数据库 前10条
1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
3 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
4 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
5 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
6 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
7 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
8 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
9 沈权;;基于自治代理的分布式入侵检测系统的研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
10 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国重要报纸全文数据库 前10条
1 胡英;集成入侵检测功能[N];计算机世界;2004年
2 ;智能入侵检测的先锋[N];中国高新技术产业导报;2001年
3 ;智能入侵检测工具[N];网络世界;2001年
4 张志刚;增强入侵检测部署控制[N];中国计算机报;2002年
5 周阳;入侵检测产品的发展趋势[N];中国计算机报;2003年
6 本报记者 边歆;智能IDS简化安全管控[N];网络世界;2010年
7 shotgun;入侵检测初步(上)[N];电脑报;2001年
8 ;入侵检测[N];网络世界;2002年
9 ;入侵检测产品[N];中国计算机报;2002年
10 启明星辰 吴凡;拨开迷雾,详解入侵检测、入侵防御和UTM[N];网络世界;2009年
中国博士学位论文全文数据库 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
6 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
7 郭陟;可视化入侵检测研究[D];清华大学;2004年
8 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
9 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
10 汪世义;智能优化算法研究及其应用[D];安徽大学;2011年
中国硕士学位论文全文数据库 前10条
1 白琳;基于神经计算和进化网络的入侵检测[D];西安电子科技大学;2005年
2 李培培;基于簇的移动Ad Hoc网络入侵检测及响应系统的研究[D];河南理工大学;2009年
3 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
4 朱杰;支持向量机在入侵检测中的应用[D];西安电子科技大学;2008年
5 刘永芬;支持向量机在入侵检测中的应用[D];福建师范大学;2010年
6 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
7 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
8 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
9 陆磊;基于GIDS的入侵检测集群技术研究[D];昆明理工大学;2009年
10 刘涛;多节点集成算法研究及在入侵检测上的应用[D];西安电子科技大学;2010年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978