融合K-均值聚类、FNN、SVM的网络入侵检测模型
本文关键词:融合K-均值聚类、FNN、SVM的网络入侵检测模型
更多相关文章: 入侵检测模型 K-均值聚类 模糊神经网络 支持向量机 数据挖掘
【摘要】:针对传统的入侵检测模型IDM(Intrusion Detection System)不能检测最新的入侵手段且系统的特征数据库需要频繁更新的问题,提出融合K-均值聚类、模糊神经网络和支持向量机等数据挖掘技术来构建IDM。首先,利用K-均值聚类将原始的训练集划分为不同的训练子集;然后,基于各训练子集训练各自的模糊神经网络模型,并通过模糊神经网络模型生成支持向量机的支持向量;最后,采用径向支持向量机检测入侵行为是否发生。在KDD CUP 1999数据集上的实验验证了所提模型的有效性及可靠性。实验结果表明,相比其他几种较为先进的检测方法,所提模型在入侵检测方面取得了更高的检测精度。
【作者单位】: 上海市计算机软件评测重点实验室;
【关键词】: 入侵检测模型 K-均值聚类 模糊神经网络 支持向量机 数据挖掘
【分类号】:TP393.08
【正文快照】: 0引言入侵检测是为了发现安全问题的预兆而对计算机系统监控和分析的行为,SANS将入侵检测定义为检测不恰当的、不正确的或者异常行为活动的艺术[1]。入侵检测模型IDM是因特网安全体系的重要组成部分,可以用来监视网络的未授权的行为[2,3]。传统的IDM主要集中在研究使用基于规
【参考文献】
中国期刊全文数据库 前6条
1 王奇安;陈兵;;基于广泛内核的CVM算法的入侵检测[J];计算机研究与发展;2012年05期
2 胡艳维;秦拯;张忠志;;基于模拟退火与K均值聚类的入侵检测算法[J];计算机科学;2010年06期
3 唐朝伟;李超群;燕凯;严鸣;;基于LISOMAP的相关向量机入侵检测模型[J];计算机应用;2012年09期
4 田志宏;王佰玲;张伟哲;叶建伟;张宏莉;;基于上下文验证的网络入侵检测模型[J];计算机研究与发展;2013年03期
5 李闻;戴英侠;连一峰;冯萍慧;;基于混杂模型的上下文相关主机入侵检测系统[J];软件学报;2009年01期
6 边婧;彭新光;闫建红;;入侵检测大数据集代价敏感重平衡分类策略[J];小型微型计算机系统;2012年11期
【共引文献】
中国期刊全文数据库 前10条
1 李珍;田俊峰;赵鹏远;;基于分级属性的软件监控点可信行为模型[J];电子与信息学报;2012年06期
2 罗锦光;元昌安;邹鹏;罗锦坤;;入侵检测的CPN改进算法的研究[J];广西师范学院学报(自然科学版);2011年02期
3 路鹏;丛晓;周东岱;;基于模拟退火算法的智能试题产生系统研究[J];广西大学学报(自然科学版);2013年05期
4 赵岚;陈文;赵辉;;一种自适应的多级入侵检测模型[J];计算机安全;2013年10期
5 谢丰;谢丽霞;;一种增强的程序行为异常检测方法[J];计算机科学;2010年03期
6 陶芬;尹芷仪;傅建明;;基于系统调用的软件行为模型[J];计算机科学;2010年04期
7 吴瀛;江建慧;张蕊;;基于系统调用的入侵检测研究进展[J];计算机科学;2011年01期
8 黄金钟;朱淼良;;基于程序的异常检测研究综述[J];计算机科学;2011年06期
9 肖喜;翟起滨;田新广;陈小娟;;基于Shell命令和DTMC模型的用户行为异常检测新方法[J];计算机科学;2011年11期
10 张澎;高守平;王鲁达;;基于量子遗传算法优化神经网络的入侵检测[J];计算机工程;2011年23期
中国博士学位论文全文数据库 前3条
1 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
2 何加浪;软件可信性保障若干关键技术[D];南京理工大学;2012年
3 陈世文;基于谱分析与统计机器学习的DDoS攻击检测技术研究[D];解放军信息工程大学;2013年
中国硕士学位论文全文数据库 前10条
1 冯波;基于概率包标记的IP追踪研究与实现[D];江西师范大学;2010年
2 郑海祥;系统调用在主机入侵检测中的研究与应用[D];广东工业大学;2011年
3 周应波;基于P2P移动代理的入侵检测系统研究与实现[D];南京航空航天大学;2009年
4 张澎;基于量子遗传算法优化BP网络的入侵检测研究[D];湖南大学;2009年
5 韩金娥;基于化简行为轨迹的软件可信性评价模型[D];河北大学;2011年
6 牟如玲;基于行为属性距离的软件行为可信评价[D];河北大学;2011年
7 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
8 王亚涛;基于场景挖掘的软件行为可信评价模型[D];河北大学;2011年
9 任宏宇;基于有限自动机的软件行为模型评价方法研究[D];北京理工大学;2011年
10 周银;基于有限自动机的软件行为建模方法的研究[D];北京理工大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 孙亮;代存杰;张克云;;新型混合粒子群优化算法[J];重庆工学院学报(自然科学版);2008年02期
2 杨宏宇;李春林;;采用FA和SVDFRM的SVM入侵检测分类模型[J];电子科技大学学报;2009年02期
3 张雪芹;顾春华;吴吉义;;异常检测中支持向量机最优模型选择方法[J];电子科技大学学报;2011年04期
4 高海华;杨辉华;王行愚;;基于PCA和KPCA特征抽取的SVM网络入侵检测方法[J];华东理工大学学报(自然科学版);2006年03期
5 谷雨;徐宗本;孙剑;郑锦辉;;基于PCA与ICA特征提取的入侵检测集成分类系统[J];计算机研究与发展;2006年04期
6 田志宏;张永铮;张伟哲;李洋;叶建伟;;基于模式挖掘和聚类分析的自适应告警关联[J];计算机研究与发展;2009年08期
7 王春枝;金伟健;;基于危险理论与数理统计的入侵检测模型[J];计算机工程与应用;2008年11期
8 阚媛;刘以安;薛潇;魏敏;;结合SVM的交互式遗传算法在入侵检测中的应用[J];计算机工程与应用;2010年29期
9 赵军;;基于CEGA-SVM的网络入侵检测算法[J];计算机工程;2009年23期
10 牟琦;毕孝儒;龚尚福;厍向阳;;基于中间分类超平面的SVM入侵检测[J];计算机工程;2011年16期
中国重要会议论文全文数据库 前1条
1 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
【相似文献】
中国期刊全文数据库 前10条
1 张丽;浅谈基于生物免疫原理的计算机免疫方法[J];科技情报开发与经济;2005年21期
2 周英;孙名松;;基于聚类的网络入侵检测系统模型[J];哈尔滨理工大学学报;2007年01期
3 赵晓峰;叶震;;基于加权多随机决策树的入侵检测模型[J];计算机应用;2007年05期
4 胡征f ;;一种基于蜜罐技术的入侵检测模型设计[J];软件导刊;2007年07期
5 周伟良;乐毅;张友华;;基于数据挖掘的自适应入侵检测系统[J];合肥工业大学学报(自然科学版);2008年05期
6 孙鑫鸽;赵跃龙;;基于数据挖掘的分布式入侵检测系统[J];电子技术应用;2008年03期
7 吴辉;谢彦峰;张忠林;;基于模糊择近原则的入侵检测系统[J];兰州交通大学学报;2008年06期
8 程爱辉;高茂庭;;基于聚类的LS-SVM的入侵检测方法研究[J];网络安全技术与应用;2010年05期
9 乔佩利;冯心任;;基于CMAC网络的异常入侵检测技术[J];哈尔滨理工大学学报;2010年05期
10 程曦;;基于概率神经网络的入侵检测技术[J];计算机辅助工程;2005年04期
中国重要会议论文全文数据库 前10条
1 孙和凯;魏海平;;基于人工免疫的入侵检测模型研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
2 赵敏;王红伟;张涛;张毓森;;AIB-DBIDM:一种基于人工免疫的数据库入侵检测模型[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
3 宋博;张琦建;;基于移动代理的入侵检测模型在水利信息化中的应用[A];科技创新与现代水利——2007年水利青年科技论坛论文集[C];2007年
4 李云霞;郑宏;李平;;基于遗传算法的自适应入侵检测系统研究[A];2005中国控制与决策学术年会论文集(下)[C];2005年
5 胡小勇;胡美珍;;数据挖掘式的入侵检测在数据库中的应用设计[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
6 周颉;;无线传感器网络入侵检测模型研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
7 方琦林;许榕生;陈国龙;;基于多Agent和并行遗传算法的入侵检测系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 李楠;胡学钢;王东波;;基于改进随机决策树的入侵检测模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
9 张红梅;;基于粗糙集特征约简的SVM集成入侵检测模型[A];2009中国控制与决策会议论文集(3)[C];2009年
10 王新生;孔晓峰;刘玉芳;;应用本体解决入侵检测误警问题[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 杨清;移动自组网络路由入侵检测模型与方法研究[D];武汉理工大学;2009年
2 李奕男;Ad Hoc网络门限身份认证方案及入侵检测模型研究[D];吉林大学;2010年
3 贾银山;支持向量机算法及其在网络入侵检测中的应用[D];大连海事大学;2004年
4 陈海光;无线传感器网络中若干安全问题研究[D];复旦大学;2008年
5 刘贵松;入侵检测的神经网络方法[D];电子科技大学;2007年
6 陈云芳;分布式入侵检测系统关键技术研究[D];苏州大学;2008年
7 任斐;基于数据挖掘的自适应异常检测研究[D];吉林大学;2009年
8 刘棣华;网络入侵检测系统及其自适应性的研究与实现[D];东华大学;2009年
9 魏宇欣;网络入侵检测系统关键技术研究[D];北京邮电大学;2008年
10 朱卫未;电子政务系统信息安全策略研究[D];中国科学技术大学;2006年
中国硕士学位论文全文数据库 前10条
1 熊小萍;基于移动代理的入侵检测系统研究[D];广西大学;2005年
2 刘恒;基于神经网络的自学习入侵检测系统的设计与实现[D];电子科技大学;2005年
3 赵乘麟;数据挖掘在入侵检测系统中的应用研究[D];中南大学;2005年
4 汪坦岳;基于LM-BP神经网络入侵检测系统的研究与实现[D];湖南大学;2007年
5 路文静;基于移动代理的入侵检测技术在信息化系统中的研究[D];哈尔滨理工大学;2007年
6 黄磊;基于虚拟组织的网格入侵检测系统研究[D];大连理工大学;2007年
7 邝礼红;基于人工神经网络的入侵检测系统研究[D];重庆大学;2007年
8 段颖;基于免疫机制的动态克隆选择算法[D];吉林大学;2007年
9 凌昊;基于决策树分类算法的网络入侵检测系统的研究[D];湖南大学;2007年
10 刘辉;入侵检测中可变检测器的研究[D];哈尔滨理工大学;2008年
,本文编号:694069
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/694069.html