网络渗透行为研究
本文关键词:网络渗透行为研究
更多相关文章: 攻击检测 蚁群算法 数据挖掘 分类规则 类别中心
【摘要】:网络渗透攻击的出现,使得网络安全问题日益凸显,为了更好地检测网络渗透攻击,本文基于群体智能理论,从两个不同角度提出了两种攻击检测方法:第一种是基于蚁群分类规则挖掘算法的攻击检测方法;第二种是基于混沌蚁群分类算法的攻击检测方法。这两种方法都是受蚂蚁觅食过程的启发,模拟了多个人工智能蚂蚁,在攻击数据集中进行数据挖掘。第一种方法的目的是挖掘出分类规则,然后进行模式匹配,从而检测网络攻击行为。它将分类规则的条件模拟为蚂蚁觅食过程中经过的路径,最终的目标类别就是蚂蚁要寻找的食物源,整个数据集空间就是蚁群的搜索空间,并且该搜索空间是二维离散的。蚂蚁从蚁巢到食物源所经过的一条路径就是一条分类规则,经过不断地搜索,蚁群能够找到每个类别的多条分类规则。本文首先对该检测方法进行建模、流程制定、相关函数设计,然后在攻击数据集中进行数据挖掘。实验结果表明,该方法能够找到高质量的分类规则。第二种方法以找到各个攻击类别的中心为目标,然后计算新样本与类别中心的相似性,将新样本划分为相似度最高的类别,从而进行网络攻击检测。这种方法充分考虑了蚂蚁的自主行为和组织性行为,能够搜索全局最优解。该方法将整个数据集空间类比为蚂蚁的搜索空间,并且该搜索空间是多维连续的。最终的类别中心被比作蚂蚁要找的食物源,经过反复地搜索,蚁群能够找到每个类别的一个最优中心。本文首先对该方法进行建模、流程设计、类别中心的优化,然后在攻击数据集中进行搜索。实验结果表明,该方法能找到有代表性的类别中心。上述两种方法都恰当地将蚁群觅食与攻击检测进行类比,从两个不同的角度进行攻击检测建模,将蚁群算法灵活地运用到攻击检测方面。实验时运用公认的网络攻击数据集,在对数据集进行一系列的预处理后,利用以上两种方法实施数据挖掘。找到分类规则或类别中心后,分别进行模式匹配或者相似度计算,最终得到攻击检测的结果。实验时设置了一系列的评价函数,将二者的实验结果与其他的相关算法进行对比分析。实验结果表明,本文提出的这两种方法能够有效检测网络渗透攻击,而且两种方法对不同攻击类型的检测效果各有侧重。另外,相比于一些其他的相关算法,这两种攻击检测方法的效果有显著的改善。
【关键词】:攻击检测 蚁群算法 数据挖掘 分类规则 类别中心
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 致谢5-6
- 摘要6-7
- ABSTRACT7-11
- 1 引言11-17
- 1.1 研究背景及研究意义11-12
- 1.1.1 研究背景11-12
- 1.1.2 研究意义12
- 1.2 网络攻击检测的研究现状12-14
- 1.3 论文主要研究内容及结构安排14-17
- 1.3.1 论文的主要研究内容14
- 1.3.2 论文的结构安排14-17
- 2 网络渗透攻击检测概述17-27
- 2.1 网络攻击检测的模型17-19
- 2.2 网络攻击检测方法分类19-20
- 2.3 基于数据挖掘的网络攻击检测方法20-25
- 2.3.1 数据挖掘算法简介20-22
- 2.3.2 基于数据挖掘的攻击检测方法22-25
- 2.4 网络攻击检测的应用及发展方向25-26
- 2.4.1 网络攻击检测的应用25
- 2.4.2 网络攻击检测的发展方向25-26
- 2.5 本章小结26-27
- 3 基于蚁群分类规则挖掘算法的网络渗透攻击检测27-51
- 3.1 蚁群优化算法的设计27-29
- 3.2 蚁群分类规则挖掘算法的总体设计29-33
- 3.2.1 蚁群挖掘算法的模型29-30
- 3.2.2 蚁群挖掘算法的流程30-33
- 3.3 蚁群分类规则挖掘算法的相关函数设计33-39
- 3.3.1 启发函数的设置33-35
- 3.3.2 信息素函数的设计35-37
- 3.3.3 概率转移函数的设置37-38
- 3.3.4 质量函数的设计38-39
- 3.4 实验过程及结果分析39-49
- 3.4.1 渗透攻击数据集39-41
- 3.4.2 数据预处理41-44
- 3.4.3 仿真过程及结果分析44-49
- 3.5 本章小结49-51
- 4 基于混沌蚁群分类算法的网络渗透攻击检测51-75
- 4.1 渗透攻击检测中的混沌特点51-52
- 4.2 混沌蚁群算法的建模52-57
- 4.2.1 蚂蚁的自主行为和组织性行为52-53
- 4.2.2 蚂蚁近邻的选取及信息交流方法53-54
- 4.2.3 基于混沌理论的蚁群算法建模54-57
- 4.3 基于混沌蚁群分类算法的网络渗透攻击检测方法57-69
- 4.3.1 检测算法的建模57-59
- 4.3.2 检测方法的流程59-62
- 4.3.3 类别中心的优化措施62-63
- 4.3.4 评价指标63-65
- 4.3.5 实验过程及结果分析65-69
- 4.4 两种渗透攻击检测方法的对比分析69-72
- 4.4.1 建模方法的比较69-71
- 4.4.2 实验结果的对比分析71-72
- 4.5 本章小结72-75
- 5 总结与展望75-77
- 5.1 总结75-76
- 5.2 展望76-77
- 参考文献77-81
- 作者简历及攻读硕士学位期间取得的研究成果81-83
- 学位论文数据集83
【相似文献】
中国期刊全文数据库 前8条
1 李焕洲;陈麟;张健;胡勇;;基于改变进程流程的网络渗透技术分析及防范[J];计算机应用研究;2006年05期
2 李亮;楼芳;;网络渗透测试流程、用例管理和风险控制研究[J];煤炭技术;2010年11期
3 李亮;楼芳;;网络渗透测试流程及方法研究[J];保密科学技术;2010年01期
4 东月;“第四类”接触——数字化接触[J];中国计算机用户;1997年02期
5 谢志锋;王庆生;;基于木马技术的网络渗透测试研究[J];计算机应用与软件;2014年05期
6 周伟;王丽娜;张焕国;;一种基于树结构的网络渗透测试系统[J];计算机与数字工程;2006年12期
7 谢锐;姜吉玲;;网络如何影响了小说[J];新闻天地(论文版);2008年04期
8 ;[J];;年期
中国重要报纸全文数据库 前2条
1 记者 肖新华;首批网上登记执照诞生[N];温州日报;2008年
2 张浩辉;网上支付是怎样完成的[N];云南经济日报;2000年
中国硕士学位论文全文数据库 前10条
1 蒲福连;基于协同自主的网络渗透测试技术研究[D];电子科技大学;2014年
2 赵文哲;网络渗透测试综合实验平台技术研究与实现[D];国防科学技术大学;2014年
3 朱丽;网络渗透行为研究[D];北京交通大学;2016年
4 陶培亚;面向网络渗透的扫描技术研究[D];中国石油大学;2011年
5 袁浩;计算机网络渗透测试研究[D];重庆大学;2006年
6 仇冰雪;网络渗透测试数据集抓取与查询平台设计与实现[D];电子科技大学;2012年
7 刘健民;网络渗透的HTTP通信分析研究[D];北京化工大学;2014年
8 李天博;基于B/S架构的网络渗透技术研究与开发[D];北京邮电大学;2014年
9 韩璐璐;基于缺陷假设和有色Petri网的网络渗透测试方法[D];东北大学;2011年
10 谢志锋;基于木马的网络渗透测试的研究[D];太原理工大学;2013年
,本文编号:811027
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/811027.html