基于QPSO算法的入侵检测技术研究

来源 :江南大学 | 被引量 : 0次 | 上传用户:hhmlyj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着计算机技术的发展和网络规模的扩大,系统遭受的入侵和攻击越来越多,网络与信息安全问题变得越来越突出。入侵检测系统(IDS)作为网络安全体系中的重要组成部分,已得到了越来越广泛的应用。但是入侵检测的发展也面临着新的难点,其中最主要的问题之一就是如何把异常状态与正常状态区分开来,提高入侵检测的准确性问题。针对这一问题,在入侵检测中引入了数据挖掘(DM)技术,数据挖掘作为近年来一种新型的人工智能方法,在入侵检测中得到了普遍的运用,然而数据挖掘中又存在着“尖锐边界”问题,于是又将模糊集合论引入其中,即模糊数据挖掘。但是模糊集合中的隶属度函数及其参数的确定过于依赖专家领域知识,从而影响了入侵检测的准确性。为了解决以上这些问题,本文提出了在异常检测中运用量子粒子群算法(QPSO)对隶属度函数参数进行优化的方法。重点讨论了QPSO算法在入侵检测中的具体应用。我们根据局域网的实际情况,选择与网络流量相关的四个属性,分别在正常状态和异常状态下收集数据,建立合适的隶属度函数。运用QPSO算法对隶属度函数的参数集进行优化,在优化过程中把隶属度函数里的参数组合当作一个粒子,在粒子的迭代进化中运用模糊数据挖掘的技术,可以搜索到最佳的参数组合。通过这个最优的参数集,可以计算出正常状态和异常状态下两个关联规则集的相似度,当相似度越小,表明异常状态越背离于正常状态,这样最大限度地将两个状态区分开来,提高了异常检测的准确性。最后通过网络流量的实验,验证了此方法的可行性。
其他文献
计算机网络的发展大大影响了计算机产业和整个人类的工作、生活方式,人们对计算机的使用不再局限于单机环境,网络化不仅使得单机环境变得黯然失色,而且还使得共享网络资源成为可
伴随着互联网的快速发展,带来的是更多的安全威胁。近年来,CSDN密码泄密门、ApacheStruts2漏洞、棱镜门等一系列网络安全事件进入人们的视野,这其中绝大部分都与Web网站安全息息
P2P(Peer-to-Peer)技术作为Internet的重要技术之一,近些年来受到了计算机业界越来越多的关注。P2P技术直接将人们联系起来,让人们通过互联网可以直接交流。P2P使得网络上的沟
因特网上的信息日益丰富,己经成为知识获取的一个重要来源。信息资源的丰富也使信息的检索有如大海捞针,检索到自己所需要的信息资源效率不高。对信息进行整理,提高信息检索
软件系统理解用于软件维护、软件测试、软件再工程和软件复用等多个软件工程领域,其目的是通过了解系统本身、系统专家和系统历史,得到系统全面而详细的信息。在很多情况下,
非标准并行通信总线仿真接口的研制对某型飞机火控电子设备的研究具有重要意义。电子模块系统并行总线(QBus总线)和MⅢ并行总线作为某型飞机火控电子设备的两种专用数据通信
随着全球经济发展日趋一体化,市场竞争越来越激烈,如何抓住市场需求,加快产品的快速高效开发是企业保持竞争优势的关键。协同设计技术将分布式计算技术、多媒体技术、网格技
目前,信息处理技术的应用领域得到了很大的拓展,如:网络、金融、电子商务、传感器网络等。在这些应用中,数据不再拘泥于静态的关系数据,而是一种连续、无界、实时传输、不定速度的
当前,我国经济遵循可持续发展战略,进入了稳步增长时期,能源特别是电力仍然是制约经济发展的重要因素之一,所以在加快发电能力建设的同时,进一步改进和提高电力设施监测能力是十分
缓冲区溢出攻击是一种严重威胁到网络信息安全的“经久不衰”的网络攻击。它的出现已经严重地破坏了人们的网络生活,并且给企业和国家带来了巨大的经济损失。从目前来看,这种攻