收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于聚类和支持向量机的入侵检测方法研究

张晓峰  
【摘要】:随着计算机技术与互联网技术的快速发展,使得它对于我们的生活产生了极大的影响。由此,我们对计算机网络的依赖变得愈加强烈,然而有关网络安全的问题一直是全社会关注的焦点。现阶段发展比较成熟的网络安全保护技术主要有:防火墙、安全路由以及数据加密等相关技术,但是这些技术都属于静态的网络安全保护方法,很难满足当前人们对网络安全性能的需求。入侵检测作为网络安全防御的一种新的技术手段,它最大的特点就是具有主动防御的功能,能够对防火墙等传统的网络安全保护技术起到辅助作用,以增强网络系统的安全性,因此入侵检测技术已成为网络安全领域研究的重点。为了能够及时有效的发现入侵行为,有关入侵检测的产品正向智能化、分布式的方向发展。本文针对传统的入侵检测方法存在检测效率低、误报率高,且无法有效判别攻击的类型等问题,将聚类算法和支持向量机算法应用于入侵检测当中,以提高入侵检测系统的检测性能。本文研究的主要内容有:(1)为了提高入侵检测效率并降低误报率,本文将聚类算法应用于入侵检测。首先对聚类算法进行了概述,其次重点介绍了基于划分的K-means聚类算法,针对该算法存在对聚类中心点的敏感问题对算法进行了相应的改进,由此提出了基于改进的K-means入侵检测方法。(2)由于在很多入侵检测方法中仅仅是发现攻击行为,没有对攻击的类型做出有效判别,由此本文将支持向量机算法引入入侵检测当中。首先对支持向量机算法进行了概述,其次主要对二分类支持向量机算法进行了深入分析。由于在现实网络环境中,网络数据存在不均衡性,即正常数据的数量远多于异常数据的数量,由此对二分类支持向量机算法做了相应改进,考虑到存在的四种攻击类型和一种正常数据类,利用改进的二分类支持向量机构建多级支持向量机模型,以判别攻击的类型。同时将改进的K-means与多级支持向量机相结合形成一种新的入侵检测方法。(3)本文利用入侵检测中常规的实验数据集KDD CUP99对提出的入侵检测方法进行仿真实验,实验结果表明,本文提出的入侵检测方法在检测率和误报率方面都有一定的改善,是一种有效的网络安全保护方法。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 孙程;邢建春;杨启亮;韩德帅;;基于改进朴素贝叶斯的入侵检测方法[J];微型机与应用;2017年01期
2 蔺婧娜;;基于改进的遗传算法和神经网络的入侵检测方法的实现[J];办公自动化;2015年12期
3 占善华;张巍;滕少华;;基于核表示的协同入侵检测方法[J];计算机工程与设计;2013年07期
4 王国栋;;入侵检测方法浅析[J];科技创新导报;2008年05期
5 蒋盛益,李庆华,王卉,孟中楼;一种基于聚类的有指导的入侵检测方法[J];小型微型计算机系统;2005年06期
6 曹元大,徐漫江;一种基于系统调用分析的入侵检测方法及其应用[J];计算机工程;2004年15期
7 鲁宏伟,罗钢;基于专家系统的入侵检测方法[J];武钢技术;2003年01期
8 吴新民;两种典型的入侵检测方法研究[J];计算机工程与应用;2002年10期
9 陈虹;陈建虎;肖成龙;万广雪;肖振久;;深度学习模型下多分类器的入侵检测方法[J];计算机科学与探索;年期
10 顾兆军;何波;;基于可疑队列的多源攻击图入侵检测方法[J];计算机工程与设计;2017年06期
11 陈彤;;基于关联规则的计算机入侵检测方法[J];科技创新与应用;2016年22期
12 陈实;黄芝平;刘纯武;;基于可视化图形特征的入侵检测方法[J];计算机测量与控制;2016年08期
13 杨波;王欣;杜佳;;基于粗糙集的自适应网络入侵检测方法[J];计算机应用与软件;2014年11期
14 胡向东;贾子漠;;一种面向物联网的轻量级入侵检测方法[J];重庆邮电大学学报(自然科学版);2015年02期
15 王勇;;基于计算机网络安全的入侵检测方法分析[J];电子制作;2013年11期
16 包振;何迪;;一种基于图论的入侵检测方法[J];上海交通大学学报;2010年09期
17 郝耀辉;郭渊博;刘伟;;一种安全协议入侵检测方法[J];网络安全技术与应用;2008年01期
18 唐少先;蔡文君;;基于无监督聚类混合遗传算法的入侵检测方法[J];计算机应用;2008年02期
19 罗敏;阴晓光;张焕国;王丽娜;;基于孤立点检测的入侵检测方法研究[J];计算机工程与应用;2007年13期
20 蒋盛益;李庆华;;有指导的入侵检测方法研究[J];通信学报;2006年03期
中国重要会议论文全文数据库 前10条
1 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
2 张玲;白中英;谢康;;动态疫苗接种的入侵检测方法[A];2013年全国通信软件学术会议论文集[C];2013年
3 何一青;;一种基于有向二分图模型和贝叶斯网络的入侵检测方法[A];第27次全国计算机安全学术交流会论文集[C];2012年
4 张克农;陆佳华;高明;;一种基于FPGA的千兆网络入侵检测方法与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
5 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年
6 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
7 马骏维;张冬梅;;基于工控系统的关联规则入侵检测方法[A];第十届中国通信学会学术年会论文集[C];2014年
8 施贝;杨榆;;基于Fisher分和多分类支持向量机的入侵检测方法[A];第十届中国通信学会学术年会论文集[C];2014年
9 董晓梅;郭晓淳;王丽娜;于戈;申德荣;王国仁;;基于关联规则数据挖掘的数据库系统入侵检测方法[A];第十九届全国数据库学术会议论文集(研究报告篇)[C];2002年
10 高新;臧洌;黄越;;基于分簇和时间自动机的Ad hoc入侵检测方法研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
中国博士学位论文全文数据库 前8条
1 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
2 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
4 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
5 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
7 宋建华;Ad Hoc网络路由的入侵检测方法研究[D];华中科技大学;2007年
8 谢雨来;溯源的高效存储管理及在安全方面的应用研究[D];华中科技大学;2013年
中国硕士学位论文全文数据库 前10条
1 李璐汐;基于WLAN的人员感知与入侵检测技术研究与设计[D];北京邮电大学;2018年
2 吴东方;基于机器学习的工业互联网入侵检测方法研究[D];兰州理工大学;2018年
3 张晓峰;基于聚类和支持向量机的入侵检测方法研究[D];兰州理工大学;2018年
4 李璐;WSN入侵检测方法及其优化策略研究[D];湖南大学;2017年
5 王莉;基于改进模糊认知图的入侵检测方法研究[D];天津理工大学;2013年
6 郭春阳;基于人工免疫的入侵检测方法研究[D];哈尔滨工程大学;2007年
7 罗耀锋;面向工业控制系统的入侵检测方法的研究与设计[D];浙江大学;2013年
8 刘思佳;智能网络入侵检测方法的研究[D];西华大学;2009年
9 李小宇;基于物联网的被动式入侵检测方法研究[D];华南理工大学;2017年
10 陶旭;基于生物免疫的入侵检测方法研究[D];电子科技大学;2012年
中国重要报纸全文数据库 前1条
1 翟金钟;把好网络安全这道关[N];金融时报;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978