当前位置:主页 > 管理论文 > 移动网络论文 >

基于数据流的网络入侵实时检测框架

发布时间:2017-12-16 22:25

  本文关键词:基于数据流的网络入侵实时检测框架


  更多相关文章: 数据流 入侵检测 聚类 知识库 信息熵


【摘要】:针对计算机网络访问请求具有实时到达以及动态变化的特点,为了实时检测网络入侵,并且适应网络访问数据的动态变化,提出一个基于数据流的网络入侵实时检测框架。首先,将误用检测模式与异常检测模式相结合,通过初始聚类建立由正常模式和异常模式构成的知识库;其次,采用数据点与数据簇之间的不相似性来度量网络访问数据与正常模式和异常模式的相似性,从而判定网络访问数据的合法性;最后,当网络访问数据流发生演化时,通过重新聚类来更新知识库以反映网络访问的最近状态。在入侵检测数据集KDDCup99上进行实验,当初始聚类的样本数为10 000,缓冲区聚类的样本数为10 000,调节系数为0.9时,召回率达到91.92%,误报率达到0.58%,接近传统非实时检测模式的结果,但整个学习和检测过程只需扫描网络访问数据一次,并引入了知识库的更新机制,在入侵检测的实时性和适应性方面更具有优势。
【作者单位】: 山西大学计算机与信息技术学院;计算智能与中文信息处理教育部重点实验室(山西大学);西南民族大学计算机科学与技术学院;石家庄铁道大学数理系;
【基金】:国家自然科学基金资助项目(61272095,61175067,61303091,61379019,61403238) 山西省自然科学基金资助项目(2012061015) 山西省科技攻关项目(20110321027-02) 山西省回国留学人员科研项目(2013-014)
【分类号】:TP393.08
【正文快照】: 0引言随着网络的不断规模化和复杂化,各种网络攻击的发生频率也越来越高,给网络的正常运行带来了极大的威胁。基于数据挖掘的网络入侵检测有两种模式:误用检测模式与异常检测模式[1]。误用检测模式通过比对当前网络事件的数据特征与已知的入侵模式的相似性来进行入侵检测。误

【参考文献】

中国期刊全文数据库 前5条

1 魏小涛;黄厚宽;田盛丰;;在线自适应网络异常检测系统模型与算法[J];计算机研究与发展;2010年03期

2 俞研;郭山清;黄皓;;基于数据流的异常入侵检测[J];计算机科学;2007年05期

3 谭爱平;陈浩;吴伯桥;;基于SVM的网络入侵检测集成学习算法[J];计算机科学;2014年02期

4 王辉;陈泓予;刘淑芬;;基于改进朴素贝叶斯算法的入侵检测系统[J];计算机科学;2014年04期

5 刘衍珩;田大新;余雪岗;王健;;基于分布式学习的大规模网络入侵检测算法[J];软件学报;2008年04期

【共引文献】

中国期刊全文数据库 前10条

1 郇正军;赵国富;;基于土地利用的空间数据挖掘系统的设计与实现[J];安徽农业科学;2011年07期

2 卢宏建;高永涛;吴顺川;潘贵豪;;石人沟铁矿露天转地下开采生产规模优化[J];北京科技大学学报;2008年09期

3 李侃,刘玉树;Mercer Kernel Based Fuzzy Clustering Self-Adaptive Algorithm[J];Journal of Beijing Institute of Technology(English Edition);2004年04期

4 刘洋;;聚类算法的研究[J];长春师范学院学报;2012年06期

5 雷筱珍;赖万钦;;一种基于URL路径的页面用户聚类方法[J];长春工程学院学报(自然科学版);2009年02期

6 王立锟;王君;;流数据聚类中多属性的计算[J];重庆工学院学报(自然科学版);2009年06期

7 陈庆枝;陈国龙;郭文忠;陈仕涛;;信息安全评估日志数据的一种混合聚类算法[J];重庆工学院学报(自然科学版);2009年10期

8 袁浩;;基于量子粒子群的BP网络用于入侵检测[J];传感器与微系统;2010年02期

9 张锏;;基于云模型和BP神经网络的入侵检测[J];传感器与微系统;2011年01期

10 韩晓慧;王联国;;一种基于改进混合蛙跳的聚类算法[J];传感器与微系统;2012年04期

中国重要会议论文全文数据库 前10条

1 ;Incremental Clustering for Categorical Data Using Clustering Ensemble[A];第二十九届中国控制会议论文集[C];2010年

2 李飞;张斌;葛亮;孙若男;;面向组合服务自适应执行的环境感知引擎[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

3 杨晓霞;朱庆;李海峰;;知识导航的遥感信息处理服务分类选择方法[A];中国测绘学会第九次全国会员代表大会暨学会成立50周年纪念大会论文集[C];2009年

4 武森;张桂琼;王莹;吴玲玉;;容差集合差异度高维不完备数据聚类[A];第十二届中国管理科学学术年会论文集[C];2010年

5 钱卫宁;钱海蕾;周傲英;;聚类树合并——聚类超大规模数据库[A];第十八届全国数据库学术会议论文集(研究报告篇)[C];2001年

6 王家耀;张雪萍;;基于遗传算法和K-均值算法相结合的空间聚类分析[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

7 ;Mining Cluster-Defining Actionable Rules[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

8 吴书;姜青山;董槐林;林景亮;;一种新的类属型数据模糊聚类算法[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

9 于娟;韩建民;郭腾芳;夏赞珠;;基于聚类的高效k-匿名化算法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年

10 赵国毅;杨晓春;王斌;;面向相似数据的无损压缩技术[A];NDBC2010第27届中国数据库学术会议论文集A辑二[C];2010年

中国博士学位论文全文数据库 前10条

1 张泽宝;空间数据库的索引技术研究[D];哈尔滨工程大学;2009年

2 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年

3 李晋江;海量数据点三维重构中一类关键问题研究[D];山东大学;2010年

4 苏晓珂;基于聚类的异常挖掘算法研究[D];东华大学;2010年

5 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年

6 倪兴良;问答系统中的短文本聚类研究与应用[D];中国科学技术大学;2011年

7 王骏;无监督学习中聚类和阈值分割新方法研究[D];南京理工大学;2011年

8 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

9 李宝红;对应分析方法及其在肿瘤学中的应用研究[D];中南大学;2011年

10 刘y~,

本文编号:1297718


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1297718.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2caf7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com