基于半监督模糊聚类的入侵检测
本文关键词:基于半监督模糊聚类的入侵检测
【摘要】:针对网络行为数据中带标签数据收集困难及网络行为数据的异构性,提出了一种基于异构距离和样本密度的半监督模糊聚类算法,并将该算法应用到网络入侵检测中。该方法依据网络行为数据样本的异构性计算样本与类之间的异构距离及各个类的样本密度,利用异构距离和类内样本密度计算样本与类之间的模糊隶属度,用所得隶属度对无标签样本进行加标签处理,并得到相应的分类器。在KDD CUP99数据集上进行仿真实验,结果表明该方法是可行的、高效的。
【作者单位】: 商洛学院数学与计算机应用学院;
【关键词】: 入侵检测 半监督聚类 异构数据
【基金】:陕西省教育厅科技计划项目(No.12JK0748) 商洛学院科学与技术研究项目(No.13sky024)
【分类号】:TP393.08
【正文快照】: 1引言入侵检测被看作网络安全的第二道防线,入侵检测系统根据保护对象可以分为三大类:基于网络的入侵检测系统、基于主机的入侵检测系统和混合式入侵检测系统,基于网络的入侵检测系统保护整个网段,监听网络中的数据包,从中发现有攻击特征的数据包并对它做出相应的处理,比如中
【参考文献】
中国期刊全文数据库 前1条
1 李昆仑;曹铮;曹丽苹;张超;刘明;;半监督聚类的若干新进展[J];模式识别与人工智能;2009年05期
【共引文献】
中国期刊全文数据库 前10条
1 郭新辰;宋琼;樊秀玲;;基于半监督分类方法的变压器故障诊断[J];高电压技术;2013年05期
2 谢静;束洪春;王科;宋琪;;基于FCM算法的高压开关柜局部放电状态评价方法研究[J];高压电器;2015年10期
3 蔡世玉;夏战国;张文涛;;时间序列相似性半监督谱聚类[J];计算机工程与应用;2011年31期
4 王亮;王士同;;基于成对约束的动态加权半监督模糊核聚类[J];计算机工程;2012年01期
5 潘章明;;半监督的自动聚类[J];计算机应用;2010年10期
6 王小伟;王素芳;;基于半监督聚类的免疫入侵检测算法研究[J];计算机应用与软件;2013年02期
7 李昆仑;王哲;张娟;武倩;宋嵩;;基于ELM集成和半监督聚类的SNS隐私保护[J];河北大学学报(自然科学版);2013年01期
8 赵建华;李伟华;;一种协同半监督分类算法Co-S3OM[J];计算机应用研究;2013年11期
9 赵建华;;半监督学习在网络入侵分类中的应用研究[J];计算机应用研究;2014年06期
10 文翰;肖南峰;;基于强类别特征近邻传播的半监督文本聚类[J];模式识别与人工智能;2014年07期
中国博士学位论文全文数据库 前9条
1 魏伟一;非均匀光照图像的灰度校正与分割技术研究[D];兰州理工大学;2011年
2 潘俊;基于图的半监督学习及其应用研究[D];浙江大学;2011年
3 管仁初;半监督聚类算法的研究与应用[D];吉林大学;2010年
4 程慧杰;基于模式识别方法的基因表达数据分析研究[D];哈尔滨工程大学;2012年
5 文翰;面向信息检索的Web文本挖掘方法研究[D];华南理工大学;2012年
6 申彦;大规模数据集高效数据挖掘算法研究[D];江苏大学;2013年
7 王纵虎;聚类分析优化关键技术研究[D];西安电子科技大学;2012年
8 王晓华;基于集成互补不变特征的多源遥感影像配准方法研究[D];中国矿业大学;2013年
9 李凤岐;基于半监督学习的不平衡数据分类算法与应用[D];大连理工大学;2014年
中国硕士学位论文全文数据库 前10条
1 刘高霞;基于谱聚类方法的图像分割研究[D];陕西师范大学;2011年
2 李俊英;谱聚类方法在图像分割中的应用研究[D];陕西师范大学;2011年
3 王亮;基于Web的噪声试验数据管理及聚类技术研究[D];江南大学;2011年
4 于文韬;基于半监督多示例的径向基函数网络模型及学习算法研究[D];东北石油大学;2011年
5 杨振良;水泥熟料质量等级的半监督模糊聚类建模方法[D];郑州大学;2011年
6 王淼;人脸识别中嘴唇轮廓提取问题的研究[D];河北大学;2011年
7 吴舜尧;融合实例层和属性层知识的半监督聚类及应用研究[D];青岛理工大学;2010年
8 蔡加欣;半监督学习及其在MR图像分割中的应用[D];南方医科大学;2011年
9 朱超;P2P流量识别方法研究[D];大连理工大学;2011年
10 卢晓荣;基于图像分析的除尘风机自动控制系统[D];浙江大学;2012年
【二级参考文献】
中国期刊全文数据库 前5条
1 金骏;张道强;;半监督鲁棒联机聚类算法[J];计算机研究与发展;2008年03期
2 王玲;薄列峰;焦李成;;密度敏感的半监督谱聚类[J];软件学报;2007年10期
3 尹学松;胡思良;陈松灿;;基于成对约束的判别型半监督聚类分析[J];软件学报;2008年11期
4 肖宇;于剑;;基于近邻传播算法的半监督聚类[J];软件学报;2008年11期
5 彭岩;张道强;;半监督典型相关分析算法[J];软件学报;2008年11期
【相似文献】
中国期刊全文数据库 前10条
1 陆霞;;基于入侵管理技术的应急响应体系[J];计算机安全;2006年08期
2 李蓉;周维柏;;基于多特征选取和类完全加权的入侵检测[J];计算机技术与发展;2014年07期
3 陆霞;;基于入侵管理技术的网络应急响应体系[J];安防科技;2007年11期
4 刘连昌;ATM防火墙技术[J];通信技术;2003年08期
5 甘杰,汪生,朱磊明,梁亚声;网络诱骗与陷阱系统Honeypot[J];网络安全技术与应用;2002年05期
6 刘在强,张榆锋,施心陵;基于攻击严重性的模糊入侵检测系统模型[J];计算机工程;2004年14期
7 于大勇,由宏君,孙悦,逯文举,黄定兵;Windows2000安全技术探讨[J];江西化工;2005年01期
8 毛文瑞;谷敏敏;杨静;刘进军;;基于Wi-Fi的室内入侵检测[J];合肥工业大学学报(自然科学版);2014年07期
9 陈荣赏;;IDS误报情况与对策研究[J];科技创新导报;2009年30期
10 姜传菊;网络的安全威胁与对策[J];情报资料工作;2002年S1期
中国博士学位论文全文数据库 前1条
1 谢雨来;溯源的高效存储管理及在安全方面的应用研究[D];华中科技大学;2013年
,本文编号:592780
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/592780.html