收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于无监督聚类的网络入侵检测方法研究

张圆园  
【摘要】:网络入侵检测技术是抵御网络入侵的重要手段,异常检测技术是网络入侵检测的核心技术。异常检测不需要依赖先验知识库,具有更好的主动防御特性。和数据挖掘知识相结合的异常检测技术是当前网络安全环境研究的重点课题。聚类分析是基于划分的数据挖掘分析方法,基于聚类分析的异常检测技术,不但能够挖掘系统正常行为特征的模型,更能够主动发现未知的入侵攻击以及变种行为,适用于当今网络安全海量数据的要求。本文中将具体的聚类分析方法与入侵检测相结合,对经典的k-means,Fuzzy ART,kohonen聚类算法进行研究,分析了这三种算法的特点和不足,针对这几个算法存在的问题提出了两种较优化的改进算法,并将改进算法用于网络入侵数据的检测中,最后实验仿真比较改进算法用于入侵检测的效果。首先,提出基于Fuzzy ART的改进k-means算法。利用Fuzzy ART聚类过程中能自动生成新节点的特性,对原始数据进行初步的聚类,为k-means提供符合数据分布的类中心和类个数k。其次,改进kohonen网络学习的权值调整方式。在传统kohonen网络的学习过程中引入隶属度,基于隶属度的方式进行获胜领域神经元学习,改进的学习方式使得神经元的学习更能反映样本的特性。随后,基于改进后的Fuzzy k-means算法,提出了改造后的网络入侵检测系统的模型,主要分析了聚类分析和异常检测两个模块的工作流程。最后,实验分析,用传统Fuzzy ART,k-means及改进的FART k-means算法在两组不同的标准网络入侵数据集上进行对比试验,结果表明改进的FART k-means算法在检测准确率和聚类速度上有一定的提高。同样,使用传统kohonen和改进的I-kohonen算法进行仿真对比试验,结果表明改进的I-kohonen算法对入侵数据的检测能在保持运行速度的情况下提高检测率。


知网文化
【相似文献】
中国期刊全文数据库 前16条
1 陈倬;;聚类算法在网络入侵检测中的应用[J];数字技术与应用;2015年10期
2 吴建龙;;基于蜂群算法的网络入侵检测模型优化[J];计算机系统应用;2014年02期
3 杜淑颖;;蜂群算法在网络入侵检测模式中优化研究[J];网络安全技术与应用;2014年09期
4 易云飞;张志平;蔡永乐;林郭隆;;k-means算法在网络入侵检测中的应用研究[J];软件导刊;2013年02期
5 袁琴琴;吕林涛;;基于改进蚁群算法与遗传算法组合的网络入侵检测[J];重庆邮电大学学报(自然科学版);2017年01期
6 陈颖悦;;一种基于聚类算法的网络入侵检测应用[J];厦门理工学院学报;2014年01期
7 岳小冰;任越美;;基于生物地理优化算法的网络入侵检测[J];微型电脑应用;2017年08期
8 刘长骞;;K均值算法改进及在网络入侵检测中的应用[J];计算机仿真;2011年03期
9 袁遇晴;况湘玲;凌利军;;基于数据挖掘的网络入侵检测研究[J];计算机安全;2014年07期
10 于昕阳;;浅谈计算机网络入侵检测中免疫机制的应用[J];网络安全技术与应用;2017年02期
11 吕峰;马开阳;叶东海;;电子对抗系统网络入侵检测技术优化研究[J];计算机测量与控制;2017年06期
12 王鹏;;入侵检测系统在计算机网络安全中的设计与应用[J];无线互联科技;2017年12期
13 顾庆传;姜娜;;免疫机制在计算机网络入侵检测中的应用分析[J];电脑知识与技术;2017年16期
14 王文军;;如何在计算机教学中让学生了解学习网络入侵检测技术[J];职业;2017年25期
15 唐光艳;;基于约束模糊聚类思维的网络入侵检测方法研究[J];湘潭大学自然科学学报;2017年03期
16 吴玉强;田素诚;;网络入侵检测技术探析[J];赤峰学院学报(自然科学版);2017年17期
中国重要会议论文全文数据库 前10条
1 吴建龙;;基于蜂群算法的网络入侵检测模型优化研究[A];中国职协2015年度优秀科研成果获奖论文集(上册)[C];2016年
2 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年
3 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
4 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
6 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
7 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
8 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
9 陈路莹;姜青山;陈黎飞;;一种面向网络入侵检测的特征选择方法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
10 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
中国博士学位论文全文数据库 前10条
1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
2 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年
3 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
4 曾勇;资源受限场景下的容忍入侵关键技术研究[D];西安电子科技大学;2008年
5 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
6 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
7 傅蓉蓉;无线传感器网络入侵检测关键技术研究[D];北京交通大学;2013年
8 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
9 Richard Maina Rimiru;[D];中南大学;2013年
10 陈一骄;网络入侵检测系统高速处理技术研究[D];国防科学技术大学;2007年
中国硕士学位论文全文数据库 前10条
1 张圆园;基于无监督聚类的网络入侵检测方法研究[D];北京理工大学;2016年
2 徐温雅;基于机器学习的网络入侵检测研究[D];北京交通大学;2018年
3 付红娟;基于ICPSO-SVM的网络入侵检测研究[D];湖南大学;2016年
4 张浩;一种新型分类算法及其在网络入侵检测中的应用研究[D];北京邮电大学;2018年
5 孙琦麟;基于免疫克隆选择加权朴素贝叶斯分类器的网络入侵检测[D];兰州理工大学;2017年
6 朱丽华;基于网络入侵检测的智能算法研究[D];江南大学;2010年
7 崔媛媛;网络入侵检测产品技术规范研究[D];电子科技大学;2003年
8 曹丹星;基于数据降维和支持向量机的网络入侵检测[D];山东大学;2015年
9 王大卫;高速网络入侵检测若干关键技术的研究[D];长沙理工大学;2010年
10 胡昊;基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用[D];江苏科技大学;2012年
中国重要报纸全文数据库 前10条
1 ;Symantec ManHunt[N];中国计算机报;2004年
2 ;McAfee IntruShield主动防入侵[N];中国计算机报;2003年
3 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年
4 曾宇、王成江;服务器要走向“零”管理[N];中国计算机报;2002年
5 林然;中国IDC产业健康发展还缺什么?[N];通信产业报;2003年
6 ;StoneGate IPS永不间断 安全均衡[N];中国计算机报;2008年
7 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年
8 赛迪评测网络安全实验室 何军;预先阻断才安全[N];中国计算机报;2004年
9 ;McAfee缔造MyDoom克星[N];计算机世界;2004年
10 ;大型企业如何选择安全解决方案?[N];计算机世界;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978