孤立点挖掘在入侵检测中的应用研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:xinxin3690
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的快速发展,新类型的入侵行为也层出不穷,人们迫切需要能检测出新类型入侵行为的技术。异常检测技术从理论上能解决这个问题,因此出现了多种异常检测方法。数据挖掘是帮助人们在海量数据中发现信息和知识的工具,广泛应用到各个领域,包括异常检测。数据挖掘中的大多数算法是针对数据集一般模式的研究,但是现实生活中的各种领域,经常出现一些与数据集的一般行为或模型不一致的数据对象,这些对象称为孤立点。对孤立点的识别就是对数据集小模式的研究。在网络活动中,正常行为远远多于入侵行为,入侵行为本身在本质上有别于正常行为,即入侵行为与正常行为是不一致的。因此,采用孤立点挖掘技术来识别入侵行为包括识别出新类型的入侵行为,具有一定的理论基础和实践意义。基于距离的孤立点挖掘技术D nk,以其接近孤立点本质和算法简单的优势,是孤立点挖掘应用广泛的算法。针对D nk原始算法具有较高的时间复杂度,出现了多种优化算法:循环嵌套﹑基于索引和基于划分的方法等。当数据量太大﹑属性较多时,基于划分的方法较之其它方法具有更好的性能。因此,对数据量大﹑属性多的入侵检测来说,基于划分的方法是最好的选择。借鉴基于划分的思想,本文提出了一种改进的基于距离的孤立点算法:首先采用一种基于距离的聚类方法将数据集分割成多个数据子集;然后分析子集的固有特性,计算每个数据对象的第k最近邻距离;最后将数据对象的第k 最近邻距离由大到小进行排序,取前n 个数据对象为孤立点。此算法实现简单﹑有效,并且从理论上,能很好地应用于异常入侵检测。本文通过实验来评估改进算法应用于入侵检测中的性能,其实验数据来源于KDD CUP1999 数据集。主要针对两种不同的特征属性,对改进算法从检测率和误报率两方面进行评估。实验表明该算法针对不同特征属性的数据集,检测不同类型的入侵行为,具有很好的检测结果。总的来说,本文提出的算法在异常入侵检测中取得了令人满意的效果。
其他文献
科学合作对于生产新的科学知识、凝聚创新思想、实现各自科研目标、提高科研水平和质量等方面具有十分重要的意义。论文合著正是科研合作中一种非常重要的合作方式,如何更好地
本文对当今2.6版本Linux内核中IEEE 802.11无线局域网络协议栈的组成进行了详细的介绍。其中包括:定义IEEE 802.11标准的数据结构和类型,对802.11数据报文的发送和接收处理,部分
本文利用理论推导和数值模拟相结合的方法研究了混沌的控制、同步以及混沌在保密通信中的应用,作者的主要工作如下: (1) 研究了高维蔡氏超混沌系统高精度同步问题。基于全维
目前市售的DVD光碟机对不同反射光量的盘片,仅提供两组激光功率值(CD、DVD各一组)。此外,光碟机利用聚焦误差信号来补偿盘片旋转所造成的轴向偏摆(CD:±500um、DVD:±300um),
随着网络商务和网络计算技术的发展,对安全问题的研究越来越深入,特别是近年来基于XML的Web服务(Web Services)技术使用的越来越多,传统安全解决方案(如PKI技术)已经不能满足新
缺陷检测(Defect Detection)技术属于计算机视觉(Computational Vision,CV)技术在工业中的应用。缺陷检测技术的实现需要对图像进行多方面的处理,通常包括图像去噪、图像增强、
以图像工程为应用背景,针对钢材端面特点,采用计算机视觉的方法来尝试线材的计数,主要研究了图像处理的相关方法,并系统地设计了钢材端面计数与识别系统的软件部分,包括图像的采集
随着网络的快速发展和广泛应用,网络安全问题变得越来越重要,而身份认证作为网络安全体系的基础,一直是网络安全领域的研究热点。虽然基于USB Key(Universal Serial Bus Key)
本文主要以卫生检验管理的业务开展为基础,详细阐述了实验室管理系统(LIMS)的建设,重点论述了工作流技术在其中的应用。 作者首先从宏观上介绍了当前lims的应用和发展前景,阐
USB2.0的发布使USB逐渐成为一种标准接口,现在生产的计算机系统,至少会带有两个USB接口甚至更多。在windows操作系统下,对USB接口的支持已经比较成熟。开发工具、开发流程、调试