云计算环境下的联合网络入侵检测方法仿真
[Abstract]:In the United network in cloud computing environment, when the network at all levels is invaded, the rules used to judge the intrusion will appear because of the influence of the network differences. There is also a "sharp boundary" problem where the threshold values correspond to two kinds of rules at the intersection of different levels of networks under similar intrusion rules. Traditional network intrusion detection methods can not be represented by one or more fixed numerical values for incoherent rules and sharp abrupt change of boundary thresholds, resulting in large errors. In this paper, a fuzzy C-means clustering algorithm is proposed to detect the depth of intrusion in cloud computing environment. In the connection edge area of different layers of network, the sample analysis is carried out according to the associated data, and the fuzzy C-means clustering method is used to induce the data of each level deeply, and the law of abnormal data is obtained in the result of induction. The intrusion detection of different layers of networks is carried out according to the behavior rules of various abnormal data. The simulation results show that the improved algorithm can improve the detection accuracy and reduce the false alarm rate.
【作者单位】: 长春工业大学人文信息学院;
【基金】:吉林省教育厅“十二五”科学技术研究项目吉教科合子(【2013】第645号)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前7条
1 黄辰林,赵辉,胡华平;基于分布自治代理的层次入侵检测系统设计[J];计算机工程与应用;2001年06期
2 刘明吉;王秀峰;黄亚楼;;数据挖掘中的数据预处理[J];计算机科学;2000年04期
3 孙士保;秦克云;;改进的k-平均聚类算法研究[J];计算机工程;2007年13期
4 谢慧;吴晓平;张志刚;王李民;;基于蚁群聚类的入侵检测技术研究[J];计算机应用研究;2010年08期
5 罗伟其,徐宝民,刘永清;关于管理信息系统的综合集成研究问题[J];控制理论与应用;2000年01期
6 宋宇翔;刘琰;;特征和分类器联合优化的网络入侵检测算法[J];计算机工程与应用;2012年19期
7 景绍洪,王孝红,袁铸钢,孟庆金;管理信息系统开发中的模块设计技术[J];山东建材学院学报;2000年02期
【共引文献】
相关期刊论文 前10条
1 倪庆华;陈春;熊生龙;;按需建模在信息系统综合集成中的应用[J];兵工自动化;2009年08期
2 宋世杰,胡华平,胡笑蕾,金士尧;基于数据挖掘的网络型误用入侵检测系统研究[J];重庆邮电学院学报(自然科学版);2004年01期
3 王恩德,刘国斌;基于经济景气分析数据仓库的设计与实现[J];吉林大学学报(信息科学版);2005年04期
4 顾洪博;赵万平;;数据挖掘算法性能优化的研究与应用[J];长春理工大学学报(自然科学版);2010年01期
5 柳超;集成管理信息系统开发及若干关键技术[J];重庆工业高等专科学校学报;2002年04期
6 夏葵;基于数据挖掘的三层入侵检测模型研究及应用[J];重庆职业技术学院学报;2005年02期
7 林华;;现代医院病案统计分析存在的问题与对策[J];当代经济;2009年24期
8 杨明;;水文信息共享的应用研究[J];东北水利水电;2009年11期
9 罗艳霞;;基于数据仓库的无线网络优化数据预处理[J];电脑编程技巧与维护;2010年24期
10 范哲;;基于数据挖掘的分布式入侵检测系统模型的设计[J];电脑知识与技术;2006年05期
相关会议论文 前5条
1 王皓;曹永锋;孙洪;;基于流域变换的聚类分析[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
2 刘晨;周惠民;;基于空间数据仓库的气象信息共享的应用研究[A];数据库技术在气象领域的应用学术会议论文集[C];2001年
3 彭玉青;何华;顾军华;;基于粗集理论的归纳依赖关系的研究[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
4 刘震宇;郭宝龙;杨林耀;;数据仓库技术及其与数据挖掘的关系[A];2001年中国智能自动化会议论文集(下册)[C];2001年
5 姬炳帅;李虎;韩伟红;贾焰;;面向电子商务的用户异常行为检测研究[A];第29次全国计算机安全学术交流会论文集[C];2014年
相关博士学位论文 前10条
1 赵楠;基于机器学习的供应链绩效智能分析方法研究[D];天津大学;2010年
2 张小刚;关联规则挖掘及其在复杂工业过程控制中的应用研究[D];湖南大学;2002年
3 何斌;省级防汛会商决策支持系统集成化方法及应用研究[D];大连理工大学;2006年
4 罗伟其;信息大系统的综合集成方法研究与应用[D];华南理工大学;2000年
5 王天真;智能融合数据挖掘方法及其应用[D];上海海事大学;2006年
6 白爱民;基于客户集群和拓扑理论的CRM模型与算法研究[D];天津大学;2006年
7 陈平;数据挖掘网格若干关键技术研究[D];北京邮电大学;2007年
8 叶范波;基于本体的制造企业业务过程知识集成研究[D];浙江大学;2008年
9 蒋蕊;网格环境下企业信息系统集成关键问题研究[D];北京交通大学;2010年
10 楼巍;面向大数据的高维数据挖掘技术研究[D];上海大学;2013年
相关硕士学位论文 前10条
1 骆永健;基于聚类的数据流异常检测算法的研究[D];哈尔滨工程大学;2010年
2 刘振广;一种改进的k_means聚类算法研究[D];哈尔滨工程大学;2010年
3 黄学辉;数据挖掘分类技术在企业人才招聘中的应用研究[D];中国海洋大学;2010年
4 陈凤萍;寿光人才求职招聘网站中资源检索算法的研究[D];中国海洋大学;2010年
5 高新;银行客户信息数据仓库的实现与应用[D];华南理工大学;2010年
6 李华军;国有林场森林资源管理信息系统的结构研究[D];中南林业科技大学;2009年
7 黄显华;转子振动信号特征数据库架构方法研究[D];兰州理工大学;2011年
8 朱丹;基于数据仓库的学生成绩和教学质量的分析与应用[D];华东理工大学;2011年
9 周方;面向智能信息检索技术的Web挖掘关键技术的研究[D];内蒙古农业大学;2011年
10 朱若明;上网行为监控系统的设计与实现[D];中南大学;2011年
【二级参考文献】
相关期刊论文 前9条
1 张雪芹;顾春华;;一种网络入侵检测特征提取方法[J];华南理工大学学报(自然科学版);2010年01期
2 刘少辉,胡斐,贾自艳,史忠植;一种基于Rough集的层次聚类算法[J];计算机研究与发展;2004年04期
3 朱丽华;刘以安;魏敏;;基于QPSO优化投影寻踪的网络入侵检测方法[J];计算机工程与应用;2011年28期
4 余建桥;张帆;;基于数据场改进的PAM聚类算法[J];计算机科学;2005年01期
5 肖立中;邵志清;钱夕元;;一种用于网络入侵检测的杂交聚类算法研究[J];计算机工程;2007年04期
6 孙大朋;;改进的模糊聚类算法在入侵检测中的研究[J];计算机与数字工程;2010年03期
7 徐晓华;陈];;一种自适应的蚂蚁聚类算法[J];软件学报;2006年09期
8 俞研;黄皓;;基于改进多目标遗传算法的入侵检测集成方法(英文)[J];软件学报;2007年06期
9 赵海波,李建华,杨宇航;网络入侵智能化实时检测系统[J];上海交通大学学报;1999年01期
【相似文献】
相关期刊论文 前10条
1 马锐,刘玉树,杜彦辉;基于神经网络专家系统的入侵检测方法[J];计算机工程与应用;2004年02期
2 卢辉斌;徐刚;;一种新的基于数据挖掘的入侵检测方法[J];微处理机;2006年04期
3 罗敏;阴晓光;张焕国;王丽娜;;基于孤立点检测的入侵检测方法研究[J];计算机工程与应用;2007年13期
4 曹玉林;海生元;;基于异常的入侵检测方法分析[J];青海师范大学学报(自然科学版);2008年04期
5 黄同心;臧洌;聂盼盼;;基于半监督优化分类的入侵检测方法研究[J];科学技术与工程;2012年01期
6 孙立奎;王洪玉;吴力飞;王洁;;基于信号差分特性的被动入侵检测方法[J];传感技术学报;2012年11期
7 周晖;朱立庆;杨振;程亚乔;;基于分簇的节点复制攻击入侵检测方法[J];传感器与微系统;2014年05期
8 李林海;黄国策;路惠明;;入侵检测方法的研究与发展趋势[J];计算机安全;2002年10期
9 赵卫伟,李德毅;基于云模型的入侵检测方法[J];计算机工程与应用;2003年26期
10 慕巍,宋华,戴一奇;一种新的基于规范的混合入侵检测方法[J];计算机工程;2005年09期
相关会议论文 前5条
1 何一青;;一种基于有向二分图模型和贝叶斯网络的入侵检测方法[A];第27次全国计算机安全学术交流会论文集[C];2012年
2 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
3 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年
4 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
5 张克农;陆佳华;高明;;一种基于FPGA的千兆网络入侵检测方法与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
相关博士学位论文 前5条
1 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
2 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
4 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
5 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
相关硕士学位论文 前10条
1 王莉;基于改进模糊认知图的入侵检测方法研究[D];天津理工大学;2013年
2 兰妥;基于聚类分析的入侵检测方法研究[D];厦门大学;2009年
3 刘思佳;智能网络入侵检测方法的研究[D];西华大学;2009年
4 黄同心;基于半监督优化分类的入侵检测方法研究[D];南京航空航天大学;2012年
5 刘燕;基于数据挖掘的入侵检测方法研究[D];西安电子科技大学;2007年
6 陈莉;基于支持向量机的入侵检测方法研究[D];苏州大学;2009年
7 王宏;基于聚类分析的入侵检测方法研究[D];四川大学;2006年
8 蔡文君;基于数据挖掘的入侵检测方法研究[D];中南大学;2008年
9 杨小平;基于规范的入侵检测方法[D];哈尔滨工程大学;2003年
10 郭春阳;基于人工免疫的入侵检测方法研究[D];哈尔滨工程大学;2007年
,本文编号:2378631
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2378631.html