基于蚂蚁聚类的入侵检测方法研究

来源 :南昌航空大学 | 被引量 : 0次 | 上传用户:qzzp666
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
相对于传统的安全保护措施而言,入侵检测系统是一种积极主动的安全防护技术,在网络系统受到危害之前发觉和响应入侵,有效的弥补了传统网络安全防护技术的缺陷,在信息安全保护体系中扮演重要角色,现已成为网络信息安全的一个重要的研究领域和发展方向。但由于网络流量数据十分庞大、更新快,导致攻击行为一般很难被直接、及时发现,为入侵检测增加了难度。数据挖掘技术的出现为解决这一问题提供了有效手段,尤其在从大量数据中提取特征与规则方面具有明显优势,在入侵检测系统中采用数据挖掘聚类分析来实现其检测的准确性与时效性成为可能。通过聚类分析与入侵检测技术相结合来增强入侵检测系统对海量数据的处理能力。在诸多聚类算法中,蚁群聚类算法是一种较新且较高效率的算法。具有自治性(聚类不再是根据所要求的对数据进行原始分割和分类门,而是通过蚁群搜索行为自然地形成)、灵活性等优点,且不必预先指定簇的数目,在入侵检测的应用中有着重要的研究价值。基于上述的研究背景,论文完成的主要工作归纳如下:1.研究了蚁群聚类的基本模型和LF算法,并分析算法的优缺点。2.针对蚂蚁聚类算法的参数设置较多,且依赖使用者的经验,人为因素影响较大,使得聚类算法缺少普适性,聚类的效果受到影响等不足,提出两种蚂蚁聚类改进方法。一种是基于BM模型的改进方法(LF),结合模拟退火算法思想,动态的调整适应参数,克服了相似度调整因子参数人为凭经验取值影响聚类质量及效果的不足。一种是基于AM模型的改进方法,结合一种自适应的蚂蚁聚类算法(adaptive ant clustering,简称AAC),通过模拟退火算法思想动态的调整适应参数,改善聚类质量和效果,从而提高入侵检测应用对未知攻击的有效检测效率DR(detection rate),减少误警率FR(false rate)。3.探讨了聚类算法在入侵检测中的应用。传统聚类的入侵检测方法只适合于发现球状类型的簇。在很多情况下,算法对噪音数据敏感等不足,还存在一些缺陷,即要求正常行为的数目远远大于入侵行为的数目,但在实际的入侵检测应用中有时无法满足。围绕入侵检测应用中存在的一些问题展开深入研究,构建出一种有效的蚁群聚类入侵检测模型(方法)。4.采用KDD CUP1999数据集中的数据对改进后的蚁群聚类构建入侵检测系统,对其效果进行了检测并与其他聚类算法进行对比,证明文中提出的入侵检测方法在准确性及对未知攻击的检测能力方面具有明显的优势。
其他文献
非信任代码的安全执行是移动代码安全的重要问题之一。携带模型代码方法同时从移动代码的生产者和使用者的角度考虑,为安全执行非信任代码提供了一个系统、全面且有效的解决
电子细胞也称虚拟细胞一直以来对它的研究都是在二维的模型下进行。随着计算机图形学的发展,同时人们对图形的质量要求越来越高,使三维建模成为可能。为了使人们研究细胞的生
多媒体技术的不断发展使得具有多媒体功能的嵌入式设备已被广泛应用到各个领域。随着嵌入式设备性能及传统工艺的发展,多核嵌入式设备应运而生,在多核处理器平台上研究图像压缩
在教学活动信息化发展的大背景下,我国中小学教育也正发生着重大的变革,积极探索通过互联网建立新的互动教育模式,理想信息技术研究院研发的家校互教育平台,符合当前教学需求
在Internet飞速发展的今天,互联网成为人们快速获取、发布和传递信息的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用。因此网站建设在Internet应用上的地位
随着信息技术的发展与Internet应用的普及,越来越多的企业网接入了Internet。人们的生活和工作越来越依赖于因特网,它方便了人们的生活,也带来了新问题。Web应用占据了整个网
随着远程教育技术的发展,教学形式发生了改变,教学内容也不断丰富,考试科目、考试题型、考试人数都随之不断变化、增加,传统的考试方式已经不能适应新的考试形式,教育信息化
随着现代社会的经济快速发展,我们已经步入了一个具有强大的知识化、信息化和学习化的大社会,我们对科学知识的渴求推动了现代教育事业的发展。然而在教育教学中,对学生的动
近年来,图像的版权问题日趋严重。同时,随着Internet和移动通信技术的快速发展,图像的传播与应用已全面普及,而图像产业权利遭受的侵权问题也日益突出。一些摄影作品的造假、
三维跟踪在机器人(或机器手臂)的定位和导引、增强现实等领域有着相当重要的应用。在实现三维跟踪的不同方法中,基于视觉的三维跟踪以其非侵入性、精确性和低消耗的品质而被