收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的入侵检测方法的研究

张芷有  
【摘要】:随着信息和通信技术的飞速发展,人们对网络信息安全的关注度越来越高,因为任何的网络入侵或攻击行为都有可能造成严重的损失。目前,网络安全的主要防护措施有数据加密、防火墙技术以及入侵检测技术等,其中入侵检测技术不仅能够抵抗外部攻击行为,而且可以识别内部网络的异常访问或者攻击行为。由于网络运行过程中会产生大量的数据,因而数据挖掘技术在发现有价值的信息时起着关键的作用,因此将数据挖掘技术应用到入侵检测中具有无可比拟的优势。针对传统入侵检测方法中存在低检测率、高误报率和漏报率的问题,本文提出了一种基于模糊c-均值与支持向量机的集成式入侵检测方法。具体的研究内容和创新点如下:(1)本文重点研究了模糊c-均值算法的原理。针对模糊c-均值算法中存在容易陷于局部最优解的缺陷以及没有考虑到特征之间的重要程度存在差异性的问题,提出了使用信息增益比来作为特征重要性程度的判别指标,并将其融入到欧氏距离公式中。同时使用密度的方法来选择初始的聚类中心,防止该算法陷入局部最优解中。最后使用两种不同的数据集对改进的模糊c-均值算法进行验证,通过实验表明,与传统的模糊c-均值算法相比,改进的算法能够实现更好的聚类效果、降低了熵值并且适用于高维的数据集中。(2)本文提出了一种基于模糊c-均值与支持向量机相集成的入侵检测方法。该方法使用改进的模糊c-均值算法来构建高质量的小型训练数据集,这样能够显著地减少训练所需的时间并且提高了分类器的性能,然后使用支持向量机多分类算法进行训练来获得最佳的模型,并对测试集中的数据的攻击类型进行预测以及评估该方法的性能。本文使用NSL-KDD数据集进行实验,实验结果表明本文所提出的入侵检测方法能够准确地检测出各种攻击行为,并且降低了误报率和漏报率。


知网文化
【相似文献】
中国期刊全文数据库 前16条
1 蒋盛益,李庆华,王卉,孟中楼;一种基于聚类的有指导的入侵检测方法[J];小型微型计算机系统;2005年06期
2 占善华;张巍;滕少华;;基于核表示的协同入侵检测方法[J];计算机工程与设计;2013年07期
3 吴丽佳;;基于压缩感知的智能电网入侵检测方法研究[J];通信技术;2020年03期
4 张天明;;船舶网络中的高精度入侵检测方法[J];舰船科学技术;2020年12期
5 蔺婧娜;;基于改进的遗传算法和神经网络的入侵检测方法的实现[J];办公自动化;2015年12期
6 王国栋;;入侵检测方法浅析[J];科技创新导报;2008年05期
7 曹元大,徐漫江;一种基于系统调用分析的入侵检测方法及其应用[J];计算机工程;2004年15期
8 鲁宏伟,罗钢;基于专家系统的入侵检测方法[J];武钢技术;2003年01期
9 吴新民;两种典型的入侵检测方法研究[J];计算机工程与应用;2002年10期
10 陈实;黄芝平;刘纯武;;基于可视化图形特征的入侵检测方法[J];计算机测量与控制;2016年08期
11 唐少先;蔡文君;;基于无监督聚类混合遗传算法的入侵检测方法[J];计算机应用;2008年02期
12 麦永浩;刘志军;薛琴;;电子警务的入侵检测方法研究[J];湖北警官学院学报;2005年05期
13 包振;何迪;;一种基于图论的入侵检测方法[J];上海交通大学学报;2010年09期
14 蒋盛益;李庆华;;有指导的入侵检测方法研究[J];通信学报;2006年03期
15 顾兆军;何波;;基于可疑队列的多源攻击图入侵检测方法[J];计算机工程与设计;2017年06期
16 陈彤;;基于关联规则的计算机入侵检测方法[J];科技创新与应用;2016年22期
中国重要会议论文全文数据库 前11条
1 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
2 张玲;白中英;谢康;;动态疫苗接种的入侵检测方法[A];2013年全国通信软件学术会议论文集[C];2013年
3 何一青;;一种基于有向二分图模型和贝叶斯网络的入侵检测方法[A];第27次全国计算机安全学术交流会论文集[C];2012年
4 张克农;陆佳华;高明;;一种基于FPGA的千兆网络入侵检测方法与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
5 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年
6 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
7 马骏维;张冬梅;;基于工控系统的关联规则入侵检测方法[A];第十届中国通信学会学术年会论文集[C];2014年
8 施贝;杨榆;;基于Fisher分和多分类支持向量机的入侵检测方法[A];第十届中国通信学会学术年会论文集[C];2014年
9 董晓梅;郭晓淳;王丽娜;于戈;申德荣;王国仁;;基于关联规则数据挖掘的数据库系统入侵检测方法[A];第十九届全国数据库学术会议论文集(研究报告篇)[C];2002年
10 高新;臧洌;黄越;;基于分簇和时间自动机的Ad hoc入侵检测方法研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
11 刘辉兰;李陶深;葛志辉;;基于代理的分布式入侵检测系统中网络代理的相关技术研究[A];广西计算机学会2005年学术年会论文集[C];2005年
中国博士学位论文全文数据库 前9条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
2 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
3 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
4 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
5 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
6 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
7 宋建华;Ad Hoc网络路由的入侵检测方法研究[D];华中科技大学;2007年
8 谢雨来;溯源的高效存储管理及在安全方面的应用研究[D];华中科技大学;2013年
9 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
中国硕士学位论文全文数据库 前20条
1 张芷有;基于数据挖掘的入侵检测方法的研究[D];南京邮电大学;2020年
2 谈帅昕;基于深度学习的入侵检测方法[D];中南民族大学;2019年
3 秦国英;城市轨道交通列控系统信息安全入侵检测方法研究[D];北京交通大学;2019年
4 汪洋;基于深度核极限学习的入侵检测研究[D];兰州交通大学;2019年
5 时东阁;基于深度学习的入侵检测方法研究[D];郑州大学;2019年
6 闫厚华;基于流量的WSN入侵检测方法研究[D];兰州理工大学;2019年
7 李先圣;基于CSI的煤矿井下被动入侵检测方法研究[D];中国矿业大学;2019年
8 辛壮;基于人工免疫的入侵检测方法的研究[D];贵州大学;2019年
9 MUGABO Emmanuel;云环境下移动智能终端入侵检测方法研究[D];兰州理工大学;2019年
10 于乐;基于KPCA和ELM的入侵检测方法研究[D];吉林大学;2019年
11 施天贺;混合无线Mesh网络入侵检测方法研究[D];吉林大学;2018年
12 魏思政;基于深度学习的入侵检测方法研究[D];中国矿业大学;2018年
13 尹秀;基于改进的字典学习的网络入侵检测方法研究[D];南京邮电大学;2018年
14 孙铁峰;基于IG-PCA和压缩感知的实时高效入侵检测方法研究[D];湖南大学;2016年
15 王琳琳;基于聚类与极限学习机的入侵检测方法研究[D];天津大学;2018年
16 蒋南允;基于AMI的异常入侵检测方法[D];东南大学;2018年
17 李璐;WSN入侵检测方法及其优化策略研究[D];湖南大学;2017年
18 张晓峰;基于聚类和支持向量机的入侵检测方法研究[D];兰州理工大学;2018年
19 吴东方;基于机器学习的工业互联网入侵检测方法研究[D];兰州理工大学;2018年
20 李璐汐;基于WLAN的人员感知与入侵检测技术研究与设计[D];北京邮电大学;2018年
中国重要报纸全文数据库 前1条
1 翟金钟;把好网络安全这道关[N];金融时报;2002年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978