入侵检测模糊分类算法研究

来源 :太原理工大学 | 被引量 : 3次 | 上传用户:t7899
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测是用来检测和识别对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击,或者违反安全策略事件的过程。它从计算机系统或网络环境中采集数据、分析数据、发现可疑攻击行为或异常事件,并采取一定的响应措施拦截攻击行为,降低可能的损失。基于网络的入侵检测系统研究已成为现阶段计算机网络安全领域中的研究热点。建立网络入侵检测系统的核心是为网络正常行为或异常行为模式建模。本文旨在对基于传统分类算法的入侵检测模型加以改进,以提高系统处理模糊数据的能力,从而提高检测率。本文对各种传统分类算法进行了深入分析,从算法基本思想、数据存储结构、算法执行效率等方面对进行了比较,因为决策树具有较高的分类准确率和分类速度,所以将其作为入侵检测系统模型的分类算法。但同时经典决策树在入侵检测领域也存在局限性,故以此为基础,将处理不确定性信息的模糊集理论应用到入侵检测领域中,以起到改进决策树的作用。多数网络事件与时间相关,在为入侵检测系统构建检测模型时,选取一些与时间相关的特征属性来表示网络连接记录能够改善模型的检测精度。而这些特征属性通常是连续型的,这就存在一个问题:对连续型属性的使用使得生成的决策树分支过多,从而导致检测模型的灵活性和适应性都很差,且浪费了大量存储空间;此外在检测阶段,这些规则也会参与模式比较,又浪费了大量检测时间,甚至还会导致较高的误报率。网络安全事件本质上具有模糊性,表现在正常行为和异常行为之间没有非常明确的界线,它们之间有一个平滑的过渡。所以本文引入模糊集理论来解决上述问题,为连续型属性划分模糊集,并给出属性值属于某个模糊集的隶属度,为生成分类规则提供依据。模糊化后的决策树算法从表示计算机网络中的正常和异常行为信息的数据集中挖掘出分类规则,一类为表示正常行为的规则,另一类为表示异常行为的规则,并且每条规则都有其置信度。运用这种方法的关键问题在于如何划分模糊集。本文主要是针对网络入侵检测建模方法的深入研究,提出了一种基于模糊决策树的网络入侵检测模型。通过理论分析和实验证明,模糊决策树在入侵检测系统中具有良好的作用,不仅能够检测异常行为,而且与传统模型相比,由于引入了模糊集理论,该模型具有更简洁的行为模式库和更低的误报率,检测效率和检测性能都得到了较大的改善。
其他文献
语义Web通过本体技术为Web资源提供了丰富的可供机器处理的语义信息,使得机器可以利用这些语义元数据进行自动化的信息访问,从而提供一种高质量的新服务。同时,语义Web研究的兴
数据挖掘的任务是发现大型数据集中隐藏的、预先未知的知识。关联规则的挖掘是数据挖掘研究的重要问题之一。该问题自1993年被R.Agrawal等人提出以来,一直受到广泛关注和重视。
IP存储是当前信息技术领域中一个热门的研究方向。iSCSI技术是IP存储的底层存储协议,它的目的是在TCP/IP网络上实现SCSI传输协议。RAID(磁盘阵列)存储系统是构建大型存储系统
由于MAS运行的环境多是动态的、开放的、复杂的和分布的,不同的AOSE侧重的开发环境不同,因此在开发MAS中使用的模型和过程也不尽相同,这在一定程度上阻碍了AOSE的发展进程。本文
随着高技术武器的飞速发展,如何精确快速定位战场重要目标成为军事家所关心的一个重要问题。日益增多的遥感图像为此提供了一种方便简洁的途径,本文从战场空间信息的快速更新需求出发,对基于遥感影像配准的建筑物高程自动获取以及基于遥感影像控制点匹配的战场目标快速定位进行了研究,其主要工作如下:1.研究了遥感影像几何纠正和影像配准的基本原理、方法、过程和主要问题;2.改进了摄影测量的铅垂线轨迹(VLL)法,并利
随着互联网的飞速发展,网络安全问题也日益严重。入侵检测技术是继传统安全保护措施之后出现的一种积极主动防御的新一代安全保障技术,而Snort是其中基于规则匹配的一种入侵检
北京谱仪Ⅲ(BESⅢ)高能物理实验每年产生PB量级的实验数据,实验人员需要对海量数据进行处理和分析。为此,BESⅢ实验于2011年开始联合多个合作单位构建统一的分布式计算平台,以应
生物地理学优化算法(Biogeography-Based Optimizer, BBO)是在研究生物种群生存、繁衍、衰落和灭绝规律的基础上,通过模拟种群活动构造出的一种新型智能优化算法。BBO算法由于
随着高清电视和高清视频节目的发展,传统的DVD已经无法满足高清视频节目的需要。为了满足高清视频节目播放的需求,国外提出了两种蓝光高清标准,即HD-DVD和BLU-RAY DISC,但是
学位