基于聚类分析技术的入侵检测系统的研究

来源 :辽宁师范大学 | 被引量 : 0次 | 上传用户:huziao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的飞速发展,信息保密性和网络安全性变得越来越重要。入侵检测系统能够检测出各种形式的入侵行为,作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷,是防火墙之后的第二道安全防御体系的一个重要组成部分。入侵检测提供了对内部攻击、外部攻击和误操作的实时保护,在主机或网络系统受到危害之前拦截并响应入侵。通过构建动态的安全方案,可以最大限度地提高系统的安全保障能力,减少安全威胁对系统造成的危害。然而随着入侵手段的多样化,传统的入侵检测技术已不能满足当前网络安全的要求,将智能技术融入到入侵检测中已成为当今研究的一个热点。本文对入侵检测技术进行了研究,根据入侵检测不同的分类标准,详细描述了异常检测技术、误用检测技术以及基于主机和基于网络的入侵检测技术;此外,本文重点介绍了被入侵检测领域广泛应用的聚类分析算法,以聚类为代表的无监督检测方法可以在无标记数据集上发现异常数据,克服了传统数据挖掘方法的缺陷,使标记数据集和入侵检测建模过程自动化,因此聚类技术成为了入侵检测的有力工具。本文提出了一种基于局部模块度的社团划分算法,该算法可应用到入侵检测系统中的数据预处理阶段,算法的基本思想是将具有综合特征值最大的节点作为初始节点,然后从候选集中找到使局部模块度Q达到最大值时所对应的候选节点,将此节点合并到该社团中,更新候选集合直至Q值不再增加,此时该社团形成。由于该算法仅利用到节点的局部信息,因此时间复杂度很低,并且通过综合特征值,较好的找到聚类中心,从而使得聚类效果大大提高。本文通过对数据挖掘技术在入侵检测系统中的应用进行归纳,提出了一种基于聚类与序列异常技术相结合的入侵检测算法。首先对入侵检测所用到的数据流进行标准化预处理;其次对初始化后的数据用改进的K-means算法进行聚类;最后应用序列异常技术对聚类结果的每个簇进行标记。研究表明,这种将聚类与序列异常技术相结合的算法可以有效的提高系统性能和检测的准确率。
其他文献
无线局域网是伴随着计算机网络和无线通信技术的发展而产生的,它具有低成本、强扩展性、可移动性及易于有线网络整合等优点已成为商业网络的重要组成部分。但是,由于无线电波
随着信息技术的快速发展,互联网已经成为我们日常生活中的一部分,是用户获取信息的重要手段,也为用户提供了一个快捷方便的资源共享的资源平台。互联网上蕴涵了极为丰富的、
本文详细分析了混沌序列密码的基本原理、方法和特点。重点研究混沌序列密码系统设计,并针对典型Logistic模型密码系统设计出一种添加了随机迭代步长的混沌序列。之后在混沌
在人类的日常交际中,人们往往会通过不同的手势表达自己的思想,手势在人们的生活中起着非常重要的作用。正因如此,手势交互也成为人机交互领域的热点问题,人们一直致力于研究
5G网络(The 5th Generation Networks)被预言即将进入人们的日常生活,频谱资源的有限性成为影响无线电技术发展的关键因素。带有认知功能的动态频谱分配策略为提高无线资源的
信息技术和网络技术的快速发展为多媒体数据(音频,静态图像,视频等)的存储和传播提供了极大的便利,提高了信息表达的效率和准确性。与此同时,这种便利性也使数字多媒体信息易
自然语言处理技术是一门融语言学、计算机科学、数学于一体的科学,它包含词法分析,语法分析和语义分析等几个部分。中文自动分词是中文语言处理的最关键的环节所在。在这一领域
自从Diffie和Hellman提出数字签名的概念以来,数字签名技术得到了广泛而深入的研究。除了对传统意义上的数字签名技术进行研究以外,研究者们还衍生出了盲签名、门限签名、代
随着我国高校人事制度改革的不断深入和信息现代化管理程度的日渐提高,高校人事信息由原来的相对单一的本体形态形成了具有立体空间的信息集合,如何对人事管理信息系统中的数
随着多媒体技术和无线通信技术的发展与普及,人们对图像的需求进一步加大,而图像数据一般都较大,这就为目前有限的信道传输带宽和存储空间带来了挑战,对图像数据进行压缩是解