基于FCM-C4.5组合过滤的入侵检测模型研究
本文关键词:基于FCM-C4.5组合过滤的入侵检测模型研究
更多相关文章: 入侵检测 数据挖掘 FCM C4.5 组合过滤 增量学习
【摘要】:随着网络技术的快速发展和人类社会信息化程度的不断提高,人们对网络的依赖性日益增强,随之出现的网络安全问题也不断增加。入侵检测作为一种主动防御网络攻击的手段,已成为网络安全领域中的一个研究热点。然而入侵检测算法尚存在很多不足:误报率高、未知攻击检测难、单一检测技术难以全面检测复杂网络环境下类型多样的各种攻击等。针对这些不足,本文将两种算法结合起来构造了一个综合的入侵检测算法。本文首先对入侵检测系统的体系结构、分类和发展趋势进行了简要的说明,并对数据挖掘的基础知识、数据挖掘在入侵检测中的应用及其特点进行了论述和分析。通过研究分析得出入侵检测需要处理大量的数据,而数据挖掘技术是一个强有力的数据分析与处理工具,从而将数据挖掘技术应用于传统的入侵检测系统来处理海量数据。接着,针对模糊C均值聚类算法(Fuzzy C-Means algorithm, FCM)在聚类过程中不需要任何的先验知识,可以发现未知攻击类型,具有过程简单、收敛速度快等优点,但误报率略高,而C4.5决策树算法是一种有监督分类方法,需要利用预先标记好的训练数据进行模型构建,可以较好地检测出已知攻击类型,但对未知攻击类型的检测能力较差的特点,将FCM和C4.5相结合,构建了一个双过滤入侵检测模型。模型首先采用FCM算法初步过滤掉明显的正常数据,从而减少了第二层过滤的数据量;第二层运用决策树C4.5算法进行细过滤,从而获得效率与精度的提高。通过数据集KDD CUP99的实验验证,组合过滤算法能充分发挥了FCM能检测到未知攻击的能力与C4.5低误报率和对已知攻击高检测率的优点,并克服FCM检测率低和C4.5对未知攻击检测能力差的问题;同时该组合过滤算法通过逐层过滤的方式减少了第二层需要过滤的数据量,达到效率与精度的共同提高。为了适应网络环境变化和用户行为的变迁,本文将增量学习引入到组合过滤模型中,构建了一个基于FCM-C4.5的增量入侵检测模型。模型在增量学习过程中,将新产生的数据送回到模型构建中进行模型更新,从而使得模型能根据网络环境和用户对系统使用的变化而不断更新。通过KDD CUP99数据集实验表明,基于FCM-C4.5的增量入侵检测模型能在保持原有较高检测率和较低误报率的基础上适应网络环境的变化。
【关键词】:入侵检测 数据挖掘 FCM C4.5 组合过滤 增量学习
【学位授予单位】:广东工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-6
- ABSTRACT6-12
- 第一章 绪论12-18
- 1.1 研究背景12
- 1.2 研究的目的和意义12-14
- 1.3 国内外研究现状14-16
- 1.4 论文的主要工作及组织结构16-18
- 第二章 入侵检测及其相关技术18-30
- 2.1 入侵检测技术18-25
- 2.1.1 入侵检测的体系结构18-20
- 2.1.2 入侵检测分类20-24
- 2.1.3 入侵检测技术的发展趋势24-25
- 2.2 数据挖掘技术25-28
- 2.2.1 数据挖掘的概念25-26
- 2.2.2 数据挖掘在入侵检测中的应用26-27
- 2.2.3 数据挖掘算法应用于入侵检测的特点27-28
- 2.3 本章小结28-30
- 第三章 组合过滤入侵检测系统30-44
- 3.1 基于FCM-C4.5的入侵检测系统30-32
- 3.2 基于FCM-C4.5的入侵检测系统模块32-34
- 3.3 KDD CUP99数据集34-38
- 3.4 基于FCM-C4.5的入侵检测算法38-40
- 3.4.1 FCM-C4.5训练算法38-39
- 3.4.2 FCM-C4.5检测算法39-40
- 3.5 基于FCM-C4.5的增量入侵检测系统40-43
- 3.5.1 增量学习概述41-42
- 3.5.2 增量入侵检测系统的工作流程及算法42-43
- 3.6 本章小结43-44
- 第四章 组合过滤入侵检测系统实验分析44-55
- 4.1 数据预处理44-45
- 4.2 基于FCM-C4.5的测试方案45-47
- 4.3 基于FCM-C4.5的实验结果与分析47-52
- 4.4 基于FCM-C4.5增量的实验结果与分析52-54
- 4.5 本章小结54-55
- 总结与展望55-57
- 参考文献57-60
- 攻读学位期间发表的论文60-62
- 致谢62
【相似文献】
中国期刊全文数据库 前10条
1 黄大足;一种入侵检测模型[J];邵阳学院学报;2003年05期
2 姚羽,高福祥,于戈;基于混沌神经元的延时滥用入侵检测模型[J];电子学报;2004年08期
3 任照松,印润远;基于统计方法的入侵检测模型[J];上海水产大学学报;2005年02期
4 赵乘麟;蒋外文;赵云辉;;分级数据挖掘入侵检测模型[J];吉首大学学报(自然科学版);2007年01期
5 王磊;蒋兴浩;张少俊;李建华;;基于双矩阵博弈的入侵检测模型[J];信息安全与通信保密;2007年12期
6 刘杰;;基于数据挖掘的入侵检测模型[J];科技信息(学术研究);2008年21期
7 贾宝刚;;基于数据挖掘的一种网络入侵检测模型[J];网络安全技术与应用;2008年10期
8 陈志航;;基于多传感器数据融合入侵检测模型[J];通信技术;2010年11期
9 彭聪;;网络入侵检测模型的分析与设计[J];工业设计;2011年06期
10 胡莉萍;;基于网络的入侵检测模型和方法研究[J];制造业自动化;2012年13期
中国重要会议论文全文数据库 前10条
1 杨武;王巍;张乐君;国林;云晓春;;一种动态自学习的高效入侵检测模型研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
2 周颉;;无线传感器网络入侵检测模型研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 李楠;胡学钢;王东波;;基于改进随机决策树的入侵检测模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
4 宋博;张琦建;;基于移动代理的入侵检测模型在水利信息化中的应用[A];科技创新与现代水利——2007年水利青年科技论坛论文集[C];2007年
5 孙和凯;魏海平;;基于人工免疫的入侵检测模型研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 田俊峰;刘仙跃;;入侵检测数据分类模型—PCANN[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
7 杨永健;李天博;杨晓慧;;基于Magician平台的主动入侵检测模型[A];第七届青年学术会议论文集[C];2005年
8 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
9 刘丹婷;武斌;;基于层次化协同DFA的主机入侵检测模型[A];第十七届全国青年通信学术年会论文集[C];2012年
10 王蕊;;基于免疫原理的网络银行入侵检测模型[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
中国博士学位论文全文数据库 前1条
1 陈荣;面向网格计算的按需入侵检测模型及关键技术研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 罗冬梅;基于时间序列的入侵检测模型研究[D];上海师范大学;2004年
2 雷丽萍;基于生物不确定性记忆的入侵检测模型研究[D];西安电子科技大学;2010年
3 王超峰;基于数据挖掘的入侵检测模型研究[D];青岛理工大学;2010年
4 何慧;基于信息增益—贝叶斯网络的智能入侵检测模型的研究[D];广西大学;2005年
5 舒小敏;智能化网络入侵检测模型的研究[D];新疆大学;2006年
6 景波;基于智能代理的入侵检测模型[D];太原理工大学;2003年
7 张晓梅;基于主动对抗响应的网络入侵检测模型[D];太原理工大学;2003年
8 黄琦锋;基于数据库中知识发现技术的入侵检测模型[D];福州大学;2004年
9 袁磊;一种基于网络性能学习的入侵检测模型[D];华中师范大学;2002年
10 欧雅捷;基于智能化的入侵检测模型研究[D];福州大学;2005年
,本文编号:651675
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/651675.html