蚁群挖掘算法在入侵检测中的应用研究

来源 :南京邮电大学 | 被引量 : 0次 | 上传用户:wobuwanlebuxingma
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着近年来计算机网络的迅猛发展,越来越多的用户加入到因特网中。然而不幸的是,恶意的网络攻击行为也是层出不穷,给用户造成了很大的损失。网络安全问题逐渐引起人们的重视,入侵检测技术已经被用做保护计算机系统的第二道防线,并且正发挥越来越大的作用。 对于一个入侵检测系统,准确性、扩展性及适应性是衡量其性能优劣的重要指标。传统的入侵检测系统由安全专家人工构造检测规则,但在网络日益发展的今天,新的攻击方法不断涌现,传统的入侵检测系统已经暴露出很大的局限性,如工作量大、响应速度慢及检测正确率与效率低下等等。数据挖掘技术可以通过对网络数据的分析处理自动发现规则,省去了传统的人工编写规则的过程,有效地解决了系统在检测规则维护及更新上的问题,使系统具有较好的适应性和扩展性;另外数据挖掘技术可以有效地发现未知攻击行为,而这也正是传统入侵检测系统所缺乏的。 蚁群优化算法是一种群体智能算法,近年来研究人员对它进行了广泛和深入的研究,并利用它来解决一系列组合优化问题。蚁群算法的主要特征是正反馈机制、分布式计算和启发式策略,这些特征使得它能够在较大的搜索空间中快速准确地找到问题的最优解。 本文将数据挖掘和蚁群优化算法运用到入侵检测中,主要对数据挖掘中的分类算法及群体智能技术中的蚁群优化算法进行了综合研究和改进,提出了蚁群挖掘算法(ACMA),并对ACMA算法进行了实验测试。然后设计了一个基于蚁群挖掘算法的入侵检测模型(ACMAID),并在KDD99入侵检测标准数据集上进行了测试,对系统的有效性和算法的可行性进行了实验验证。
其他文献
地形可视化是计算机图形学的一个重要领域,也是虚拟地理环境中不可缺少的组成部分。动态地形是地形可视化研究的重要内容,它在地理信息系统、虚拟现实、战场环境仿真、电子游戏
本篇论文着重研究如何应用进程代数的方法模拟和分析生物系统。我们在系统生物学中应用了三种进程代数:π-演算(及其变形演算Iπ-演算),к-演算(及其变形演算mк-演算)和偶图反
本文就SOA(Service Oriented Architecture,面向服务的体系架构)这一理论进行了分析与应用研究。 首先,在介绍软件架构的基础上,详细论述了面向服务的软件架构这种新型软件架
随着互联网应用的普及,网络共享信息资源也以惊人的速度增长,网络成为了全球范围内重要的信息载体和传播信息的最主要渠道之一。但随之而来也产生了一些日益突出的问题。恶意病
网络安全协议从功能上主要可分为数字签名协议、密钥交换协议、密钥分配协议、身份认证协议等。随着计算机网络的普及以及电子商务和电子政务的蓬勃兴起,网络安全协议的应用越
论文首先介绍了IP电话的特点和IP电话的关键技术,结合VoIP语音流的独特特征和延迟要求,讨论了与VoIP语音包转发控制密切相关的队列管理和调度机制,以及确保延迟带宽的流量工程机
岩石薄片图像中不同组分的识别与划分在地质研究领域具有重要意义。人工在显微镜下鉴定岩石薄片费时费力且受主观影响较大,分析结果难以定量化表征。因此,利用数字图像处理技
TCPReno是目前成熟的、通行的、应用广泛的一种拥塞控制算法。TCPReno采用数据包丢失作为网络拥塞度量的标志。该算法所包含的慢启动、拥塞避免、快速重传和快速恢复机制是之
随着社会的进步和科技的发展,信息时代正阔步向我们走来。人们生活在地球上,并与这个地球表面处处发生联系:工程师对地表进行设计、构筑楼房;地质学家研究地层结构;地质生态学家
学位
由于越来越复杂和多元化的网络结构及其应用需求,网络安全隐患多不胜数,单一安全设备针对特定安全威胁,难以保证网络系统安全。如何对现有的计算机网络系统进行综合有效的保