基于密度聚类的入侵检测算法研究

来源 :新疆大学 | 被引量 : 0次 | 上传用户:chongyou2026
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息化的飞速发展,网络安全事件日益剧增,而对于入侵检测也成为热门的话题。国外的银行、警察署服务器、国家电网等重要行业均遭受到不同程度的威胁,且损失较为严重。在2015年,国内因个人信息泄漏、垃圾信息以及网络诈骗而造成的损失约805亿人民币。有效的控制入侵事件的发生,是目前安全领域亟需解决的问题,高效的入侵检测包含高检测率和高时间效率两个方面。本文针对这两方面进行了展开研究。  本文根据国外的入侵检测的框架,基于密度聚类的方法对入侵检测进行了研究。在本文中主要做了以下的工作:  (1)改进了密度聚类的算法。针对网络安全高维数据KDD99进行的改进,为了提高数据集的检测率进行优化。主要是在国外的研究学者Alex的研究基础上做了改进,其算法对低维数据聚类效果较好,但是针对高维数据效果不明显,故本文对其算法进行了高斯核改进。  (2)研究了距离公式对聚类实验的影响。针对大多数学者在距离化的过程中选择了欧式距离,但并没有实验论证对其选择距离公式原因。故本文选择五种距离公式进行分析,并进行实验对其验证,在本文的实验中,哪一种距离化公式最优。  (3)实现了高维数据的降维处理。针对实验程中的KDD99数据进行距离化的过程中,消耗的时间较多,故实验中增加了PCA降维的环节,来降低其数据集的维数。在保证高的检测率过程中,提高了时间效率。
其他文献
近年来,社会的飞速发展,伴随而来的就是大量的数据的产生。对于这些海量的数据,人们希望能过其中的大部分数据找出某些规律来指导人们日常的行为。在这个过程中,人们大多数情
随着无线通信、集成电路、传感器以及微机电系统等技术的飞速发展和日益成熟,低成本、低功耗、多功能的微型传感器的大量生产成为可能。无线传感器网络就是由部署在监测区域内
计算机博弈是人工智能领域里的热点研究课题。传统计算机博弈模型使用极大极小搜索与评估函数相结合的方式,棋力高低依赖于搜索的深度。在计算性能较低的平台上搜索深度加深
僵尸网络是互联网上被僵尸主人控制的一群计算机,僵尸主人利用僵尸网络进行各种攻击或盗取机密信息。僵尸网络通过病毒或恶意软件传播,对计算机有很高的控制能力,危害程度高于一
大学校友是高校拥有的巨大潜能的人力资源,是学校的宝贵财富,是学校良好声誉的创造者,也是学校进一步发展的重要资源,得到了越来越多的重视。然而目前校友资源的管理手段落后,不能
随着计算机技术和网络技术的迅速发展,现代社会逐步向数字化、信息化、网络化迈进。与此同时,基于IC卡的消费也越来越多。目前大多数IC卡消费仅仅保存消费的数据信息(如消费的
Rootkit是能够长久且难以检测地存在于计算机系统中的一套程序和代码。由于Windows操作系统的普及性,针对Windows系统的Rootkit逐渐流行起来。Windows:Rootldt能够对操作系统中
传统网络体系结构中,新技术的应用需要通过标准化过程来实现,然而协议标准化的周期较长,新技术从研究成功到实际应用是一个漫长的过程,这严重地制约了新技术的发展。因此提出
随着互联网技术的迅猛发展,XML已逐渐成为数据表达和交换的新标准,越来越多的Web数据通过XML文档形式呈现。XML以其半结构化、自描述性、易于交换和可扩展性等特点在很多行业
机会网络是一种采用全新组网方式的无线自组织网络,其目标是为了解决网络频繁中断的数据传递问题。在机会网络中数据的传递是利用节点的移动性来实现的,不需要源节点和目的节