基于模糊聚类的入侵检测方法研究

来源 :江苏大学 | 被引量 : 12次 | 上传用户:wenfei87827
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测系统是继加密机制、访问控制机制及硬件防火墙等传统网络安全保护措施后又一种新的安全技术,作为一种积极主动的动态防护技术已成为近年来的研究热点。目前的入侵检测方法研究主要围绕着误用检测和异常检测两方面展开。误用检测存在效率低下、无法检测出未知攻击及变体攻击等问题,异常检测存在建模能力差、检测率低等问题。本文在深入分析现有入侵检测方法及聚类分析算法的基础上,通过提出两个新的模糊聚类算法,将模糊聚类分析方法引入到入侵检测的异常检测方法中,实现了模糊聚类入侵检测系统。论文主要工作可概括为两个实现、两个算法。1.实现了网络数据包的截获、特征信息提取的功能模块本模块将截获的网络流量数据经过预处理提取出有用的特征信息,经过重组整理,以记录集的形式保存下来,并提供给上层入侵检测方法使用。该模块不仅能够作为入侵检测系统数据的预处理,也能单独作为网络监控软件使用。2.实现了模糊聚类分析及异常检测系统集成了现有几个典型聚类算法及论文中提出的两个模糊聚类新算法,实现了数据集的标准化预处理、基于主成分分析的数据约简等功能。同时该系统能实现入侵数据集的训练,形成正常或异常模式库及进行测试数据集记录的检测等一系列完整的异常检测过程。3.提出了一种新的隶属关系不确定的可能性模糊聚类算法提出了隶属关系不确定性理论,并在此理论基础上提出了一个新的算法——一种隶属关系不确定的可能性模糊聚类算法。论文给出了该算法较为完整的说明与分析。在KDDCUP99数据集上的实验结果表明该算法具有较高的检测率及较低的误检率。4.提出了一种基于遗传禁忌搜索的模糊聚类算法传统的基于目标函数法的模糊聚类算法是一种迭代的“爬山”算法,容易陷入局部最优解。提出了基于遗传算法与禁忌搜索结合的模糊聚类算法,综合运用遗传算法的多出发点和禁忌搜索的记忆性来改善聚类的效果,通过迭代的遗传禁忌搜索算法产生最优聚类中心。
其他文献
聚类分析技术作为一种数据处理手段近些年来一直是人们的研究热点,其在图像处理、模式识别和数据挖掘等领域内有着广泛的应用。在所有的聚类算法中使用最多的是k-means聚类算
本文将客户关系管理理念、OLAP以及数据挖掘技术合力引入保健品电子商务系统的营运和管理,针对目前国内保健品电子商务系统用户的特点,开发了WEB下基于OLAP和数据挖掘技术的
目前,Internet上Web应用和HTTP请求爆炸性增长,使得许多热门的Web站点都经常面临服务器超载的问题,而集群技术正是解决服务器超载和提供高性能服务器的一种有效手段。另一方
工作流过程建模是一个复杂且容易出错的过程。目前对工作流模型的验证与分析还是一个比较薄弱的环节,若过程定义在投入运行之后被发现有错,则修复的代价是相当高的。因此,在
虚拟机实时迁移技术允许虚拟机在不同物理主机之间进行重定位,在云计算、数据中心、数据库一体机等新型系统平台中,这一技术为资源管理提供了强有力的支持。利用虚拟机实时迁移
将RFID (Radio Frequency Identification)标签应用在物联网中,与传统条码相比,它有快速扫描,重复使用,无障碍阅读,记忆的数据容量大,安全等优点。尤其是其具有超强的数据采
中医是我国的国粹,是中华民族的和全人类知识宝库的重要组成部分。经过数千年的不断发展,积累了大量的典籍,数据。当前,我国对中医学的现代化,信息化,数字化建设非常重视。相继建成
单机调度问题一直是调度领域的研究热点,是生产调度问题的基础及核心问题之一。大多数单机调度问题已经被证明是NP难度的,因此,单机调度问题的研究不论是在当今国际学术界还是在
随着互联网上信息的持续快速增加,传统的信息提供方式已不能满足人们的需要,能够根据个人兴趣为用户提供个性化信息服务的网站得到人们的广泛关注。本文研究了设计开发个性化
随着计算机网络技术的发展,特别是Internet的广泛应用,现代社会对信息及信息系统的依赖程度日益加深。然而信息技术在带给生活工作便利的同时,也带来了巨大的安全隐患。为了保障