收藏本站
收藏 | 论文排版

基于数据挖掘的入侵检测方法研究

刘燕  
【摘要】: 入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全保护机制所不能解决的问题,但是面对不断增大的网络流量、日益更新的网络设施和层出不穷的攻击方式,传统的入侵检测技术存在许多不足。将数据挖掘与入侵检测技术相结合,使得入侵检测系统具有自学习的功能,增强入侵检测系统对海量数据的处理能力,得到数据中潜在的规则,增强入侵检测系统的检测功能,减轻管理人员的负担,具有较高的实用意义。 本文研究了基于数据挖掘的入侵检测技术,分析了常用的入侵检测方法,归纳了入侵检测技术的发展方向,提出了相应的改进思路和算法,主要包括: 1.提出改进的模糊C-均值(FCM)算法,解决了由尖锐边界所带来的误报警和漏报警问题,实现了对异常行为的检测。 2.以提高径向基(RBF)神经网络分类能力为出发点,提出了一种基于改进的模糊聚类算法和正交最小二乘法相结合的FORBF算法,将其应用于入侵检测。 通过KDD 1999入侵检测评估数据集上的仿真实验结果表明,所提出的算法大大加快了检测速度,提高了检测的效率,而且对新类型的攻击,也有一定的检测效果。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 吴建新;入侵检测技术概述[J];电脑知识与技术;2005年30期
2 邓广慧;唐贤瑛;夏卓群;;基于FCM和RBF网络的入侵检测研究[J];电脑与信息技术;2006年01期
3 李士勇;梁家荣;唐志刚;;基于粗糙—遗传算法的入侵检测方法研究[J];现代计算机;2006年09期
4 石云;陈蜀宇;;入侵检测技术现状与发展趋势[J];六盘水师范高等专科学校学报;2007年06期
5 李波;;基于聚类分析的网络入侵检测方法研究[J];科技致富向导;2008年22期
6 朱桂宏;王刚;;基于数据流的网络入侵检测研究[J];计算机技术与发展;2009年03期
7 廖娟;龙全圣;;基于某高校校园网安防策略[J];今日科苑;2010年04期
8 刘小明;熊涛;;基于数据挖掘的入侵检测技术研究综述[J];现代计算机(专业版);2010年04期
9 郭春霞;续欣;苗青;王玉华;;入侵检测系统发展与研究[J];通信与广播电视;2005年01期
10 蒋盛益,李庆华;无指导的入侵检测方法[J];计算机工程;2005年09期
11 利业鞑;;基于数据挖掘的入侵检测技术精确度研究[J];海南大学学报(自然科学版);2006年03期
12 王福生;;数据挖掘技术在网络入侵检测中的应用[J];现代情报;2006年09期
13 宋明秋;傅韵;邓贵仕;;基于决策树和协议分析的入侵检测研究[J];计算机应用研究;2007年12期
14 杨和梅;戴宗友;冯传茂;;基于信息论的非监督入侵检测方法[J];计算机与数字工程;2007年12期
15 唐贤伦;庄陵;李银国;曹长修;;基于粒子群优化和模糊c均值聚类的入侵检测[J];计算机工程;2008年04期
16 庞雄昌;王喆;韩鲲;;基于CVM的入侵检测[J];微计算机信息;2008年18期
17 宋广军;张要田;;粗糙集-遗传算法在入侵检测系统中的研究与应用[J];网络安全技术与应用;2008年11期
18 徐仙伟;杨雁莹;曹霁;;入侵检测系统中两种异常检测方法分析[J];网络安全技术与应用;2009年01期
19 李斯;;数据挖掘技术在入侵检测系统中的应用[J];科技资讯;2009年27期
20 姚丽娟;;网络入侵检测技术综述[J];软件导刊;2010年06期
中国重要会议论文全文数据库 前10条
1 毛俐旻;王晓程;;基于Multi-SVM的网络入侵检测技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
3 张应辉;饶云波;;最小差异度聚类在异常入侵检测中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
4 董晓梅;郭晓淳;王丽娜;于戈;申德荣;王国仁;;基于关联规则数据挖掘的数据库系统入侵检测方法[A];第十九届全国数据库学术会议论文集(研究报告篇)[C];2002年
5 范瑛;;改进蚁群算法结合BP网络用于入侵检测[A];中国运筹学会模糊信息与模糊工程分会第五届学术年会论文集[C];2010年
6 陈鑫;梁海洁;廖腾峰;;基于TSVM分类器和混合型特征选择方法的入侵检测研究[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年
7 张小强;朱中梁;范平志;;基于SVM和序列互相关特性的入侵检测[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
8 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
9 高新;臧洌;黄越;;基于分簇和时间自动机的Ad hoc入侵检测方法研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
10 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
2 张金荣;无线传感器网络能效与安全研究[D];重庆大学;2008年
3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
4 唐贤伦;混沌粒子群优化算法理论及应用研究[D];重庆大学;2007年
5 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
6 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
7 唐贤伦;混沌粒子群优化算法理论及应用[D];重庆大学;2007年
8 杨智君;入侵检测关键技术在大型科学仪器工作状态监测系统中的研究与应用[D];吉林大学;2006年
9 郑洪英;基于进化算法的入侵检测技术研究[D];重庆大学;2007年
10 翁广安;基于免疫原理的实值编码入侵检测系统研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 龙泉;基于分布式入侵检测系统研究[D];武汉理工大学;2005年
2 章登科;基于人工免疫系统的检测器生成算法研究[D];华南师范大学;2007年
3 史兴娜;基于免疫机制的Multi-Agent入侵检测系统[D];太原理工大学;2007年
4 杨红;基于选择性集成的入侵检测系统的研究与实现[D];江苏大学;2005年
5 阎明;基于系统调用和上下文的异常检测技术研究[D];哈尔滨工程大学;2009年
6 向光;基于机器学习和数据挖掘的入侵检测技术研究[D];东北大学;2005年
7 尹敬涛;基于大步回退剪枝最大频繁模式挖掘的入侵检测系统研究[D];燕山大学;2006年
8 柴晨阳;基于神经网络集成的入侵检测研究[D];湖南大学;2007年
9 卢洁;基于PSO-RBF神经网络的入侵检测系统的研究与实现[D];南京林业大学;2008年
10 王莉;基于改进模糊认知图的入侵检测方法研究[D];天津理工大学;2013年
中国重要报纸全文数据库 前6条
1 翟金钟;把好网络安全这道关[N];金融时报;2002年
2 摩托罗拉(中国)电子有限公司;摩托罗拉:蓝军攻击激活全面防护[N];通信产业报;2006年
3 彭小琴;企业网安全方法论[N];中国计算机报;2004年
4 ;警惕网络诸多敞开的“后门”[N];人民邮电;2006年
5 赵力 文华;部省共建千秋业 百年名校铸辉煌[N];光明日报;2004年
6 ;应用级防火墙走出概念泡沫[N];中国计算机报;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978