收藏本站
《西安电子科技大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

ART神经网络聚类算法及其在入侵检测中的应用

崔远  
【摘要】: 入侵检测系统IDS是一种主动的网络安全防护系统,它是继数据加密、防火墙等传统安全技术之后的新一代安全保障技术。IDS提供了对内部攻击、外部攻击和误操作的实时保护,在主机或网络系统受到危害之前拦截并响应入侵。然而随着入侵手段的多样化,传统的入侵检测技术已不能满足当前网络安全的要求,将智能技术融入IDS已成为当今研究的一个热点。 分类和聚类是数据挖掘(数据库知识发现)中的两个重要功能,它们的主要区别在于,前者是有监督的学习而后者是无监督的学习。本文在分别介绍了传统分类和聚类算法之后,详细分析了基于ART神经网络的聚类算法。 自适应共振理论(Adaptive Resonance Theory, ART)神经网络模型用于数据聚类。它在学习过程中实现了稳定性与可塑性的统一,这一特性使ART网络成为在入侵检测环境下数据聚类的一个非常合适的选择。 本文在综合分析经典ART模型和入侵检测特点的基础上,提出了两种改进的ART模型,分别用来解决经典ART模型用于入侵检测时聚类的无序性和无层次性这两个问题。在KDD Cup99数据集上的仿真实验表明,两种改进模型均达到了预期的效果。
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前4条
1 王伟,罗军舟;改进的入侵检测系统分析引擎实现技术[J];计算机工程与应用;2003年07期
2 杜彦辉,马锐,刘玉树;基于ART2的网络入侵检测算法[J];计算机工程与应用;2003年16期
3 芮勇,金丕彦;神经网络ART模型在故障诊断中的应用[J];数据采集与处理;1994年02期
4 林京;Fuzzy ART及其在故障诊断中的应用[J];西安交通大学学报;1999年05期
中国博士学位论文全文数据库 前2条
1 向继东;基于数据挖掘的自适应入侵检测建模研究[D];武汉大学;2004年
2 杨小兵;聚类分析中若干关键技术的研究[D];浙江大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 李瑞琪;程乃伟;郭燕;;基于蚁群神经网络火灾信息处理技术研究[J];安防科技;2011年07期
2 贺艳辉;袁永明;张红燕;龚贇翀;王红卫;;BP人工神经网络在罗非鱼价格预测中的应用[J];安徽农业科学;2010年35期
3 李继红;李琳;毕宗岳;张敏;;基于BP神经网络的连续油管焊接热影响区性能预测[J];兵器材料科学与工程;2012年03期
4 贾花萍;;基于神经网络的特征选择与提取方法研究[J];办公自动化;2008年14期
5 闻敬谦;李青;赵庆斌;;基于神经网络的维修保障流程影响度分析方法[J];北京航空航天大学学报;2011年06期
6 李珊;夏杰;吴晓波;崔燕南;;基于BP神经网络的环孢素A用量预测研究[J];北京生物医学工程;2008年04期
7 肖立民;;基于BP神经网络的高校图书馆外部满意度评价模型[J];图书与情报;2008年05期
8 林剑;管力明;;基于改进遗传算法的胶印质量控制方法研究[J];包装工程;2009年05期
9 章林柯;崔立林;;潜艇机械噪声源分类识别的小样本研究思想及相关算法评述[J];船舶力学;2011年08期
10 王茂芝;郭彬;徐文皙;;基于改进SOFM的矢量量化图像压缩[J];成都理工大学学报(自然科学版);2007年06期
中国重要会议论文全文数据库 前10条
1 祁生文;伍法权;;基于模糊数学的TBM施工岩体质量分级研究[A];中国科学院地质与地球物理研究所第11届(2011年度)学术年会论文集(中)[C];2012年
2 李琨;王晓东;刘会景;张云生;苗琦;;瓦斯“冒大数”及其神经网络滤波器的研究[A];第二十七届中国控制会议论文集[C];2008年
3 王春林;;灰熔点预测建模研究[A];中国自动化学会控制理论专业委员会B卷[C];2011年
4 曹波伟;薛青;牛金涛;龚长虹;刘磊;;基于神经网络和专家系统的装备智能故障诊断的研究[A];中国自动化学会控制理论专业委员会C卷[C];2011年
5 欧建文;姚金波;梁小平;吴畏;;羽毛角蛋白提取工艺参数的BP网络评价法[A];铜牛杯第九届功能性纺织品及纳米技术研讨会论文集[C];2009年
6 朱秀玲;李剑;杨义先;;一种基于马尔可夫链的入侵防御系统研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
7 罗佳宇;李陶深;;基于Linux的小型网络入侵检测系统的设计与实现[A];广西计算机学会2007年年会论文集[C];2007年
8 胡松峰;彭显刚;;电网短期负荷预测方法综述[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年
9 毛建兵;毛玉明;;一种无线自组织网络协议开发辅助平台设计[A];2006中国西部青年通信学术会议论文集[C];2006年
10 刘雄飞;郭子静;陆琪;;人工神经网络在高温合金性能预测中的应用[A];2010年“航空航天先进制造技术”学术交流论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 张帆;全景视觉图像质量优化方法研究[D];哈尔滨工程大学;2010年
2 汪木兰;神经网络硬化实现的共性技术在电力传动中应用研究[D];合肥工业大学;2010年
3 陈文正;保险公司债券投资研究[D];南开大学;2010年
4 商秀芹;新型进化计算方法及其在炼铁烧结过程建模与优化中的应用[D];浙江大学;2010年
5 李琨;监控技术与涌现性分析在煤矿瓦斯灾害防治中的应用研究[D];昆明理工大学;2009年
6 杨娜;基于云参数干旱遥感监测模型与集合卡尔曼滤波的土壤湿度同化研究[D];武汉大学;2010年
7 迟雷;基于过程控制优化的重组大肠杆菌高密度发酵研究[D];西北大学;2011年
8 段红燕;不同载荷下缺口参数对轴类零件低周疲劳寿命的影响[D];兰州理工大学;2009年
9 潘超;数控机床直线电驱进给系统控制技术及动态特性研究[D];江苏大学;2011年
10 殷东平;特大断面碎裂厚煤层巷道围岩控制机理及支护系统研究[D];中国矿业大学(北京);2011年
中国硕士学位论文全文数据库 前10条
1 陈少华;基于Hopfield神经网络控制系统的研究[D];山东科技大学;2010年
2 李娜;基于神经网络的非线性系统H_∞控制[D];广西师范学院;2010年
3 刘文昊;基于模糊聚类和纹版辅助的织物疵点检测算法研究[D];浙江理工大学;2010年
4 王林吉;基于CIELAB均匀颜色空间和聚类算法的混纺测色研究[D];浙江理工大学;2010年
5 杨海陆;公路收费系统数据分析与挖掘[D];哈尔滨工程大学;2010年
6 唐微;网络信息提取系统关键技术研究[D];大连理工大学;2009年
7 梁怀志;基于嵌入式的车型分类系统的设计与实现[D];大连理工大学;2010年
8 马岩尉;基于前馈神经网络的电子鼻模式识别方法[D];大连理工大学;2010年
9 杨克强;LVQ神经网络在齿轮箱故障诊断中的研究[D];安徽农业大学;2010年
10 王宏云;基于数据挖掘的煤矿安全监测系统研究[D];辽宁工程技术大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 吕安民,林宗坚,李成名;数据挖掘和知识发现的技术方法[J];测绘科学;2000年04期
2 詹瑾瑜,熊光泽,孙明;基于DM的入侵检测系统结构方案[J];电子科技大学学报;2002年05期
3 向继东,黄天戍,孙东;电力企业信息网络安全管理系统设计与实现[J];电力系统自动化;2003年15期
4 向继东,黄天戍,关焕梅;一种应用于电力企业网的网关实时反病毒系统[J];电力系统自动化;2003年17期
5 沈红斌,王士同,吴小俊;离群模糊切换回归模型研究[J];华东船舶工业学院学报(自然科学版);2003年03期
6 林京,刘红星,屈梁生;功率谱谱距及其模糊测度在气阀故障诊断中的应用[J];化工机械;1997年03期
7 于剑,程乾生;模糊聚类方法中的最佳聚类数的搜索范围[J];中国科学E辑:技术科学;2002年02期
8 吕安民,李成名,林宗坚,王家耀;基于统计归纳学习的GIS属性数据挖掘[J];测绘学院学报;2001年04期
9 刘美兰,姚京松;审计跟踪与入侵检测[J];计算机工程与应用;1999年07期
10 戴云,范平志;入侵检测系统研究综述[J];计算机工程与应用;2002年04期
【相似文献】
中国期刊全文数据库 前10条
1 王世明;入侵检测技术原理剖析及其应用实例[J];燕山大学学报;2004年04期
2 李笑雪,黄贻彬;入侵检测系统中事件产生器的设计和实现[J];福建电脑;2005年08期
3 高超,王丽君;基于系统调用的入侵检测技术研究[J];信息安全与通信保密;2005年07期
4 满红芳;高速环境下基于数据分流的入侵检测系统设计[J];计算机应用;2005年12期
5 陈立伟,李春燕;无线自组织网中的入侵检测技术[J];计算机工程与设计;2005年11期
6 石贵珠;;浅析网络安全与防范[J];太原科技;2006年08期
7 黄宇达;王迤冉;胡晟;;基于网络的入侵检测系统研究[J];许昌学院学报;2006年05期
8 徐成;孙伟;戴争辉;喻飞;;一种面向入侵检测的BM模式匹配改进算法[J];计算机应用研究;2006年11期
9 张玮;张伟;;基于移动代理的分布式入侵检测系统的研究[J];中国科技信息;2007年02期
10 周小尧;陈志刚;;基于数据挖掘的入侵检测方法研究[J];电脑与信息技术;2007年01期
中国重要会议论文全文数据库 前10条
1 谭强;罗莉;沈雁;;基于网络信息流挖掘的入侵检测技术研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
2 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 王弟;;论入侵检测技术[A];海南省通信学会学术年会论文集(2005)[C];2005年
4 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年
5 童舜海;;入侵检测系统及其发展趋势[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年
6 田俊峰;刘仙跃;;入侵检测数据分类模型—PCANN[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
7 李凌;;入侵检测系统(IDS)分析及其在电信网络安全中的应用[A];武汉市第二届学术年会、通信学会2006年学术年会论文集[C];2006年
8 王云龙;李逊;;基于数据场的数据挖掘方法在入侵检测中的应用[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
10 叶红军;沈明玉;;基于层次化协作入侵检测系统的安全联动模型[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国重要报纸全文数据库 前10条
1 ;第三战场[N];计算机世界;2001年
2 ;方兴未艾的入侵检测技术[N];人民邮电;2007年
3 赵晓涛;揭秘IDS技术[N];网络世界;2006年
4 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
5 金波 吴咏炜 邹淳;入侵检测技术综述[N];网络世界;2001年
6 本报记者 边歆;IPS的快跑与慢走[N];网络世界;2005年
7 本报记者 陈翔;沉静造就可信保障[N];中国计算机报;2005年
8 ;金诺网安KIDS内外兼防[N];中国计算机报;2002年
9 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
10 王竞功;整合是硬道理[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
2 王骐;无线传感器网络的入侵检测技术研究[D];华中科技大学;2010年
3 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
4 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
5 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年
6 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年
7 刘培顺;判决PN机理论及其在入侵检测中的应用[D];西南交通大学;2005年
8 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
9 饶鲜;入侵检测信道模型研究[D];西安电子科技大学;2006年
10 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 崔远;ART神经网络聚类算法及其在入侵检测中的应用[D];西安电子科技大学;2007年
2 姚尚劲;基于智能主体的分布式入侵检测系统[D];郑州大学;2006年
3 梁鹏程;基于神经网络的入侵检测研究[D];哈尔滨工业大学;2006年
4 刘悦;基于免疫原理的动态检测模型研究[D];哈尔滨理工大学;2007年
5 陈光;基于Agent的分布式入侵检测系统的研究与设计[D];吉林大学;2007年
6 郑仁毅;基于数据挖掘技术的入侵检测系统研究与设计[D];厦门大学;2007年
7 朱朝晖;系统调用在入侵检测中的研究与应用[D];广东工业大学;2008年
8 杨君;零拷贝与扫描检测技术在入侵检测系统中的应用[D];南京理工大学;2007年
9 王泽平;入侵检测告警相关部件的设计与实现[D];湖南大学;2008年
10 王浩宇;因果关联分析方法在恶意代码网络检测中的应用研究[D];重庆大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026