收藏本站
收藏 | 论文排版

基于聚类的异常入侵检测技术

李凌  
【摘要】:信息技术已经渗入到社会的各个领域,社会、政治、经济等领域越来越依赖于以互联网技术为代表的信息技术。但网络在为社会提供便捷之余,同时对人类提出新的挑战,信息安全问题愈发突出。对于层出不穷的网络病毒和黑客技术,现有的安全技术譬如身份验证系统、防火墙技术、操作系统安全内核技术、数据加密技术等传统的保护措施都有其本身的缺陷。入侵检测系统集主动防护、动态监控、实时响应等优点于一身,因而成为了目前信息安全技术的热点之一。 本文分析研究了国内外基于监督学习和无监督学习等多种数据挖掘技术的入侵检测技术,在此基础上提出了一种提高入侵检测系统时效性、准确性和对未知攻击的检测性的算法。 本文首先采用信息增益,计算了对应于每一类具体攻击类型的全部特征的信息增益,对用于实验的KDDCUP99数据集进行了特征选择,大大提高了系统的时效性,而且去掉了对聚类结果不相关的、冗余的特征,保留了对结果起着关键作用的特征。 其次为了避免单纯的模糊C均值算法的缺陷,如局部最优、对初始值的选择比较敏感等问题,引入群评价的概念对粒子群算法进行了改进,增加了其全局寻优的能力,然后用改进的粒子群算法对模糊C均值优化。用改进的模糊C均值算法对数据进行聚类,利用领域知识,将K值设定为5,得到5个聚类中心。然后,数据集里的每一个数据对象会和5个聚类中心中的任意两个构成一个三角形,计算三角形的面积,将得到的10个面积添加为该数据对象新的特征。 最后,采用支持向量机方法,利用10倍交叉验证对数据模型进行训练和测试,得到最终结果。经验证,该算法的准确率可达到95.88%,误报率降低到2.99%。并且对于未知的攻击也有较高的预测率,其指标均优于比较试验的结果。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 彭滨;;一种基于MAS的入侵检测方法[J];计算机安全;2011年07期
2 ;华北工控网络产品助力入侵检测系统[J];现代制造;2010年06期
3 王娜敏;高艺博;;基于数据挖掘技术的入侵检测系统[J];电脑知识与技术;2011年21期
4 高凯;;入侵检测系统的分类研究[J];黑龙江科技信息;2011年18期
5 赵凯;;基于Snort的分布式入侵检测系统的研究与设计[J];煤炭技术;2011年09期
6 肖坚;;浅析入侵防御系统[J];电脑知识与技术;2011年14期
7 查日强;;入侵检测系统NetDT配置[J];电脑知识与技术;2011年15期
8 孔令治;白茹;;数字校园环境下入侵防御系统的应用研究[J];吉林建筑工程学院学报;2011年03期
9 张前忠;;DFW与入侵检测在校园网中的应用研究[J];微计算机信息;2011年08期
10 彭设强;潘浩;;网络安全网络入侵检测系统中入侵规则构造浅析[J];数字技术与应用;2011年06期
11 倪超凡;;浅析蜜罐技术与IDS结合的可行性[J];衡水学院学报;2011年04期
12 余剑;;基于多层支撑矢量机分类算法提取最优抗体集的研究[J];煤炭技术;2011年07期
13 彭健;;入侵检测系统技术分析及改进[J];科技广场;2011年06期
14 赵飒飒;;可视化入侵检测系统分析与设计[J];煤炭技术;2011年09期
15 林秀琴;;一种改进的Snort系统模型[J];电脑知识与技术;2011年13期
16 刘晓明;;基于通讯网络安全模糊聚类与量子遗传理论的入侵检测研究[J];开封大学学报;2011年02期
17 周杨;;协议分析技术在入侵检测系统中的应用[J];计算机系统应用;2011年06期
18 李胜吉;段志勇;;浅谈网络入侵检测技术[J];黑龙江科技信息;2011年26期
19 于晓飞;潘峰;陶培亚;;基于中间件的防火墙与入侵检测系统联动研究[J];电脑知识与技术;2011年13期
20 钟锐;;基于隐马尔科夫模型的入侵检测系统研究[J];赣南师范学院学报;2011年03期
中国重要会议论文全文数据库 前10条
1 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
2 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
3 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
4 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
7 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
9 胡小勇;欧阳斐斐;;CIDF框架上的入侵检测规则扩充[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
10 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
2 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
3 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
4 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
5 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
6 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年
7 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年
8 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
9 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
10 张剑;多粒度免疫网络研究及应用[D];西北工业大学;2005年
中国硕士学位论文全文数据库 前10条
1 温喆;网络异常入侵检测[D];河北科技大学;2010年
2 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
3 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年
4 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年
5 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年
6 薛董敏;无线局域网入侵检测系统的研究[D];西北大学;2011年
7 缪刘雨;基于粗糙集理论的入侵检测系统研究[D];南京理工大学;2011年
8 张文秀;聚类技术在网络入侵检测中的研究与应用[D];电子科技大学;2010年
9 赵生艳;基于模式匹配的入侵检测系统研究[D];安徽大学;2010年
10 刘玉美;网络入侵检测系统与防御技术[D];山东大学;2010年
中国重要报纸全文数据库 前10条
1 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年
2 ;安氏领信入侵检测系统[N];中国计算机报;2004年
3 ;联想网御入侵检测系统[N];中国计算机报;2004年
4 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年
5 本报实习生 张鑫;入侵检测系统 网络安全的第三把钥匙[N];经济日报;2002年
6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年
7 本报记者 刘学习;Linux也有入侵检测系统[N];计算机世界;2001年
8 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年
9 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年
10 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978