LEGC1ust聚类算法在入侵检测中的应用研究

来源 :郑州大学 | 被引量 : 0次 | 上传用户:zhang_jun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络技术的飞速发展和网络应用范围的不断扩大,各种网络攻击与破坏与日俱增,网络安全问题日益突出。如何有效并及时地发现各种入侵行为,对计算机操作系统和网络资源的安全防御极其重要。传统的静态网络安全技术,如防火墙、杀毒软件等,已经很难满足网络安全的需求。而入侵检测系统作为一种积极主动的安全防御技术,已成为信息安全保护体系结构中的一个重要组成部分。数据挖掘是一种有效的入侵检测技术之一,该技术通过对网络数据和系统日志进行分析,可挖掘出日常计算机操作数据中潜在的规则。聚类分析是数据挖掘中一种典型的无监督学习技术,该技术可在未标记的计算机行为数据中直接建立入侵检测模型,发现异常操作行为,对提高入侵检测系统的效率有重大的研究价值。LEGClust算法是一种新的聚类分析技术。该算法通过考虑数据元素周围邻近数据的局部特征,采用Renyi二次熵来构建相异度矩阵,从而可有效的发现数据内所隐含的任意形状簇。基于上述优点,本文将该算法应用于入侵检测中,对日常操作行为数据进行建模,提出一种新的入侵检测方法。LEGClust算法通过构建一个邻近矩阵来确定数据元素之间的连接性,进而确定簇与簇的合并过程。该过程仅考虑了数据之间的邻近性,却忽略了数据之间的真实相异度,从而有可能导致异常簇被合并到正常簇中,使得入侵检测的性能下降。针对该问题,本文将数据之间的真实相异度——欧几里得距离,引入数据之间连接关系的确定中,提出一种基于LEGClust聚类算法的入侵检测方法。在KDD CUP1999数据集中的实验结果表明,面向入侵检测LEGClust算法可有效地对日常操作行为数据进行建模,并可有效地发现入侵操作行为。
其他文献
现实世界中,语音信号很难避免受到各种噪声源的污染,语音增强的一个主要目的就是从带噪信号中尽可能的恢复出纯净语音信号。语音增强技术在语音信号处理的各个领域比如语音的
背景建模作为计算机视觉的一个重要内容,它在智能交通、人机交互、智能视频监控等系统中被广泛应用。具体的说,这些系统的底层通常使用背景建模方法来获取运动目标,因此,背景
随着网络技术和数字设备的发展,数字数据分布变得越来越容易也越来越快,信息通过因特网传输几乎无处不在,由于数据通信渠道的安全性缺陷,出现了诸如非法复制、伪造和诈骗等一
交通系统是一个庞大复杂的系统,具有随机性、复杂性和不确定性等特点。如今的交通控制大多以经典交通流理论与普通的控制理论原理为基础,较少涉及交通流混沌控制研究,混沌控制的
数字3C加速融合的时代,以影音播放为代表的嵌入式多媒体处理有着广阔的市场空间,机顶盒、智能手机、平板电脑等嵌入式终端逐渐占领消费类电子市场,用户不断增长的需求对嵌入式多
负责计算最优路径和转发数据的无线传感器网络路由协议在整个无线传感网体系中起着关键的作用,路由协议的好坏直接决定了网络的性能、生存期、健壮性等指标。   论文针对当
Internet的蓬勃发展,网络已经在人们的日常生活中扮演着越来越重要的角色。但是,随之而来的网络攻击手段也愈来愈复杂化、多元化、智能化。如何保证网络不受网络攻击入侵破坏
在信息技术飞速发展的今天,计算机技术已经渗透到各行各业,成为人们工作生活中不可或缺的技术手段,所以人们对软件系统需求的规模和复杂度也是日益扩大和提升。由于上述原因,
集成学习是近年机器学习领域的研究热点之一。集成学习的基本思想是,首先通过多个基分类器对问题进行分类,然后利用某种方式对分类结果进行综合,以得到更准确的结果。其中,基分类
分布式数据库系统中,数据分布在计算机网络各物理站点上,所以要求把分布式事务分解成若干子事务,在不同的站点上对相应的本地数据库进行操作,由此引发了分布式事务提交的原子性问