收藏本站
收藏 | 论文排版

基于聚类算法的异常入侵检测方法的研究

付双胜  
【摘要】:随着信息技术的飞速发展与互联网的进一步普及,网络技术广泛应用于生产生活的各个方面,极大地推动了社会生产力的发展。然而与之相伴的是,各种网络攻击和破坏也与日俱增。因此,网络安全技术显得越来越重要。 入侵检测技术是一种动态的监测、预防或抵御系统入侵行为的安全机制,有效地弥补传统安全防护技术的不足。基于聚类算法的异常入侵检测方法可以在未标记的数据集上训练并建立正常行为模型,然后检测入侵,它不需要任何先验知识,可能检测出新的、未知的入侵。因此它具有相当好的应用前景,目前这一领域的研究已经变得非常活跃。 本文先是对入侵检测技术与聚类分析的概念及相关知识做了系统的介绍,然后阐述了国内外基于聚类算法的异常检测方法研究的现状及发展方向,指出了基于聚类算法的异常检测方法就是一种无监督的异常检测技术,最后针对当前无监督检测技术的不足,提出一种基于密度和万有引力思想的无监督异常检测算法。它能够在未标记的数据上训练并检测入侵,而且能有效的检测出未知入侵。针对网络数据具有混合属性的特点,将数据空间分解为分类属性与数值属性对应的两个子空间,在整个数据空间里,数据之间的距离分解为两个子空间上的距离,并给出了各种距离定义。该算法的主要思想是:对训练集先采用一种高效的密度聚类算法进行聚类,聚类后会得到一定数目的簇,在这个基础上用引力大小作为簇与簇之间的相似性度量,计算出所有簇两两之间的引力大小,得出相似度矩阵,再根据相似度的值选出待合并的两个簇,采用整体差异度作为聚类质量的评价标准,如果两个簇合并后所产生新簇的整体差异度的值小于或等于合并前两个簇中的某一个,则将两个簇合并,并更新相似度矩阵,否则就不合并。再根据正常行为的数量要远大于入侵行为数量的假设,把聚类结果所得的簇标记为正常或入侵,最后用检测算法对测试集数据进行检测。这种基于密度和万有引力思想聚类的无监督异常检测算法由五大模块组成,即由密度聚类算法模块、基于万有引力思想的合并算法模块、噪声处理模块、标记算法模块与检测算法模块组成。其中合并算法模块的目的在于有效地降低误报率,它是整个算法的核心模块。算法分析与实验结果表明,该算法有较高的检测率,能有效地检测出未知攻击行为,特别是能明显地降低检测的误报率。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘浩,李杰;异常入侵检测方法的研究[J];信息技术;2003年12期
2 王哲,阮永良;异常入侵检测技术综述[J];电脑知识与技术;2004年20期
3 荆守波,高鹏翔;基于相空间重构和一类分类的异常入侵检测[J];电脑开发与应用;2004年08期
4 吕志军;袁卫忠;仲海骏;黄皓;曾庆凯;谢立;;基于数据挖掘的异常入侵检测系统研究[J];计算机科学;2004年10期
5 郭晨;梁家荣;夏洁武;;基于数据密码子的异常入侵检测系统的研究[J];计算机工程与应用;2006年24期
6 李斌;宗坤;曹加恒;;异常入侵检测的聚类分析方法研究与应用[J];菏泽学院学报;2008年05期
7 陈华林;;入侵检测技术及其在企业网络中的应用实现[J];科技创业月刊;2008年11期
8 张宁丹;曾晓华;;浅析网络异常入侵检测技术[J];硅谷;2009年13期
9 刘双强;孙泽宇;;一种异常入侵检测系统误报率抑制方法[J];计算机应用研究;2009年11期
10 曲萍;;一种新的基于数据挖掘技术的异常入侵检测系统研究[J];电子技术应用;2010年08期
11 崔洁,蔡忠闽,孙国基;一种基于文件访问监控的主机异常入侵检测系统[J];微电子学与计算机;2005年04期
12 张玉芳,王秀琼,孙思,熊忠阳;一种异常挖掘技术在入侵检测中的应用[J];计算机工程与应用;2005年22期
13 杨欣;范学峰;;数据挖掘在异常入侵检测系统中的应用[J];计算机与现代化;2006年01期
14 段丽英;符蕴芳;李建波;;网络异常入侵检测研究[J];福建电脑;2006年08期
15 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
16 段善荣;刘冠荣;刘俊;;基于免疫阴性选择算法的异常入侵检测[J];咸宁学院学报;2006年03期
17 朱莺嘤;叶茂;刘乃琦;吴康;郑凯元;;一种基于图的异常入侵检测新算法[J];计算机科学;2008年11期
18 黄晓涛;李莎;;基于危险理论的多代理异常入侵检测研究[J];计算机仿真;2008年01期
19 王秀巧;;基于数据挖掘的异常入侵检测系统[J];伊犁师范学院学报(自然科学版);2008年02期
20 沈明玉;邱文庆;;基于句法模式识别的异常入侵检测技术研究[J];合肥工业大学学报(自然科学版);2008年05期
中国重要会议论文全文数据库 前3条
1 张应辉;饶云波;;最小差异度聚类在异常入侵检测中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
2 李勃;张卫东;李晓飞;;基于负载语法分析的异常入侵检测技术研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
3 饶鲜;李斌;杨绍全;;用核聚类法进行异常检测[A];信号与信息处理技术第三届信号与信息处理全国联合学术会议论文集[C];2004年
中国博士学位论文全文数据库 前1条
1 高翠霞;主机异常入侵检测方法研究[D];华中科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 徐小梅;基于马尔可夫链模型的异常入侵检测方法研究[D];兰州交通大学;2008年
2 徐仙伟;基于网络的异常入侵检测技术研究[D];南京信息工程大学;2005年
3 李凌;基于聚类的异常入侵检测技术[D];北京化工大学;2011年
4 温喆;网络异常入侵检测[D];河北科技大学;2010年
5 张妮娜;基于SVM的异常入侵检测系统关键技术的研究[D];山东科技大学;2008年
6 付双胜;基于聚类算法的异常入侵检测方法的研究[D];长春工业大学;2011年
7 赵鹏;基于扩展D-S证据融合算法的网络异常入侵检测研究[D];山东大学;2008年
8 郭建新;基于AIS的异常入侵检测技术[D];电子科技大学;2007年
9 任会彩;一种面向特定网络服务的异常检测方法[D];东南大学;2006年
10 李旭芳;智能技术在入侵检测中的应用[D];江南大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978