基于数据挖掘的入侵检测研究与应用

来源 :江南大学 | 被引量 : 0次 | 上传用户:ddy110110520
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术和Internet的飞速发展,网络信息安全问题逐渐成为维护国家安全和社会稳定的一个焦点。入侵检测系统(Intrusion Detection System, IDS)应运而生,它通过对计算机网络或系统中若干关键点的信息进行收集分析,从中发现是否有违反安全策略的行为和被攻击的迹象,是一种集检测、记录、报警、响应为一体的动态安全技术。由于其能够实时全面的监控网络、主机和应用程序的运行状态,具有主动对计算机、网络系统中的入侵行为进行识别和响应,以及能提供对内部攻击、外部攻击和误操作的实时检测等而成为安全防范工具中的重要代表。入侵检测系统的功能是检测出入侵事件的发生,可以将其看作是一个分类问题,把给定的审计数据分为正常数据和异常数据。入侵方式不同,入侵检测的策略和模型也不一样。针对目前入侵检测存在的检测精度低,检测结果不稳定和误报率高的缺点,本文将数据挖掘技术用于入侵检测领域,实现IDS智能化。其主要思想是利用数据挖掘中的聚类分析和神经网络等算法提取相关的用户行为特征,并根据这些特征生成安全事件的分类模型,应用于安全事件的自动鉴别。本文首先介绍了入侵检测的体系结构,入侵检测主要技术研究。然后介绍了数据挖掘的功能,数据挖掘常用技术,数据挖掘工具,步骤和流程。其次,也是本文的重点,对基于数据挖掘的入侵检测系统的聚类分析算法,神经网络分析算法。将K-均值(K-means)算法与模糊C-均值(FCM)聚类算法引入入侵检测,在KDDCUP9910%经典数据集进行实验,得出这两类算法各自的检测率和误报率。针对各个算法的特点分析实验结果。然后介入广义回归神经网络(GRNN)算法,将GRNN和FCM两种算法结合,在同样的数据集中进行实验。通过实验证明,GRNN与FCM结合后的算法,提高了入侵检测的检测精度。
其他文献
虚拟机实时迁移是大多数虚拟机管理器不可或缺的工具,被广泛的应用在数据中心的容错、灾备及负载均衡中。目前的虚拟机实时迁移普遍采用内存预拷贝方法,但是这种方法会带来大
随着网络规模的不断扩大和各种复杂业务的应用,如何有效获得网络状态信息对优化网络设置加强网络管理、提高网络服务质量和确保网络安全至关重要。网络测量是获取网络状态信
近年来,网络安全作为一个严肃的问题呈现在人们面前。入侵检测技术是一种与防火墙不同的动态防御技术,是继防火墙技术之后的最重要的网络安全保障技术。因此研究入侵检测具有
制造业物联网的网络特性复杂多变,体现在制造业中存在有线、无线网络,各类传感器、驱动器、感知节点以及执行节点并存。其中感知节点随着制造业环境的不同而动态变化、信道可
随着移动互联网、自媒体、社交网络的快速发展,互联网出现了“信息过载”问题。作为搜索引擎之后一个革命性的技术,推荐系统以其能发现用户潜在需求、提高人们选择和筛选物品
随着计算机技术的高速发展,计算机与信号处理相结合的音频修复技术在音频修复与数字化保存产业得到逐步推广。我国数字化、信息化进程的不断推进,各类图书馆、博物馆和档案馆
随着互联网络的飞速发展,给网络系统的正常运行带来了一系列的问题,其中最突出的就是由于网络带宽资源没有得到有效管理导致网络性能降低。与此同时,网络中不同业务流对资源
近来,处理器设计、内存和无线通信技术的进步激发了研究者们对分布式传感网络的关注,在分布式传感网络中,由若干相互独立且具有自我维护能力的结点相互协作现实信息收集和实时处
随着计算机技术和网络技术的迅猛发展,信息系统不断朝着集成化、智能化、网络化与分布式的方向发展,传统MIS系统开发模式的缺陷逐渐暴露出来,限于开发周期和成本、人员调配上
随着信息科学技术的高速发展,人们对海量信息存储的需求日益增长。CPU的处理速度和存储设备I/O处理速度之间的差距越来越大,为了弥补这种处理速度的差异,在磁盘阵列中加入Cac