当前位置:主页 > 管理论文 > 移动网络论文 >

基于两步模糊聚类算法的网络入侵检测应用

发布时间:2017-09-28 07:33

  本文关键词:基于两步模糊聚类算法的网络入侵检测应用


  更多相关文章: 入侵检测 模糊C-均值算法(FCM) SRFCM 两步走


【摘要】:模糊C-均值算法(FCM)广泛应用于入侵检测中,在其基础上为了更有效实现入侵数据的划分,应用了基于阴影集的粗糙模糊聚类算法(SRFCM).同时,为提高检测性能提出了一种新的"两步走"方法:首先运用算法将网络数据划分为正常和入侵两种类型,其次再运用算法将入侵数据划分为不同的攻击类型,有效提高了检测性能.本文采用KDDCUP1999数据集进行仿真实验,实验表明"两步走"方法在入侵检测中获得了较高的检测率.
【作者单位】: 南京信息工程大学电子与信息工程学院;
【关键词】入侵检测 模糊C-均值算法(FCM) SRFCM 两步走
【基金】:国家自然科学基金项目(61203273)
【分类号】:TP393.08
【正文快照】: 1引言基于数据挖掘的网络入侵检测技术区别于其他检测分析技术的地方是:该方式是以数据为中心,把入侵检测看做一种海量安全审计记录数据的分析与处理过程.模糊C均值算法(FCM)将相似的数据样本划分到一起形成聚类,但是该方法对入侵检测数据处理有一些不尽人意的地方,比如运行结

【参考文献】

中国期刊全文数据库 前3条

1 李丹;顾宏;张立勇;;基于属性权重区间监督的模糊C均值聚类算法[J];控制与决策;2010年03期

2 俞云霞;王士同;朱嵬鹏;;具有数据容错能力的模糊C均值聚类算法[J];计算机工程与设计;2010年03期

3 李金秀;高新波;高玉娥;李庆鑫;;基于特征加权的模糊聚类算法研究[J];北京电子科技学院学报;2007年02期

【共引文献】

中国期刊全文数据库 前10条

1 李丹;顾宏;张立勇;;基于属性加权的不完全数模糊c均值聚类算法[J];大连理工大学学报;2012年05期

2 王旭平;王汉功;陈小虎;;基于模糊C均值算法的齿轮泵故障诊断技术[J];机床与液压;2009年10期

3 楼晓俊;李隽颖;刘海涛;;距离修正的模糊C均值聚类算法[J];计算机应用;2012年03期

4 张瑞丽;张继福;;基于w-距离均值的模糊聚类算法[J];计算机应用;2012年07期

5 闫锐兵;高颖;王修亮;彭宇馨;;水下目标识别的知识表示及推理[J];计算机仿真;2011年01期

6 彭宇馨;高颖;王修亮;;基于改进FCM的水下目标识别设计[J];计算机测量与控制;2009年05期

7 杨慧中;张文清;;基于特征加权模糊聚类的多模型软测量建模[J];控制工程;2011年04期

8 李丹;顾宏;张立勇;;基于属性权重区间监督的模糊C均值聚类算法[J];控制与决策;2010年03期

9 孟海东;马娜娜;宋宇辰;徐贯东;;基于密度函数加权的模糊C均值聚类算法研究[J];计算机工程与应用;2012年27期

10 朱长江;柴秀丽;;基于改进遗传算法的模糊聚类研究及应用[J];科学技术与工程;2013年10期

中国重要会议论文全文数据库 前2条

1 曹雨;景新幸;杨海燕;;语音识别中一种改进的模糊C-均值(FCM)聚类矢量量化[A];2008年全国声学学术会议论文集[C];2008年

2 赵爽;李晓奇;沙秀艳;;特征加权模糊C均值聚类算法在划分劳动报酬中的应用[A];第三届中国智能计算大会论文集[C];2009年

中国博士学位论文全文数据库 前3条

1 李丹;属性加权及不完备数据的模糊聚类方法研究[D];大连理工大学;2011年

2 张慧峰;梯级水库群多目标优化调度及多属性决策研究[D];华中科技大学;2013年

3 刘晨;高伸缩性聚类分析方法研究[D];哈尔滨工程大学;2013年

中国硕士学位论文全文数据库 前10条

1 曾斐;壁画图像人为字迹自动提取方法研究[D];西南交通大学;2011年

2 周富华;金华市低碳经济发展水平分析[D];浙江师范大学;2011年

3 邓汉生;MRS脑胶质瘤分级诊断模型研究[D];复旦大学;2008年

4 胡婷婷;模糊k-means聚类方法研究及改进[D];中山大学;2010年

5 刘智斌;基于广义熵的加权模糊聚类算法研究[D];河北大学;2012年

6 张瑞丽;基于w-距离均值的模糊聚类及其离散化[D];太原科技大学;2012年

7 刘洪美;基于特征加权带聚类中心分离的模糊聚类分析[D];东北大学;2010年

8 张丽丽;双重信息下大规模群体的聚类及集结模型研究[D];南京航空航天大学;2012年

9 张文清;支持向量机泛化性能的研究[D];江南大学;2012年

10 马娜娜;基于密度的模糊聚类分析算法研究[D];内蒙古科技大学;2012年

【二级参考文献】

中国期刊全文数据库 前6条

1 高新波,李洁,姬红兵;基于加权模糊c均值聚类与统计检验指导的多阈值图像自动分割算法[J];电子学报;2004年04期

2 李洁;高新波;焦李成;;基于特征加权的模糊聚类新算法[J];电子学报;2006年01期

3 孙晓霞;刘晓霞;谢倩茹;;模糊C-均值(FCM)聚类算法的实现[J];计算机应用与软件;2008年03期

4 谢维信,刘健庄;硬聚类和模糊聚类的结合——双层FCM快速算法[J];模糊系统与数学;1992年02期

5 李金秀;高新波;高玉娥;李庆鑫;;基于特征加权的模糊聚类算法研究[J];北京电子科技学院学报;2007年02期

6 扶元广;赵定涛;;区间判断矩阵权重求解的可疑点定理及应用[J];系统工程与电子技术;2007年01期

【相似文献】

中国期刊全文数据库 前10条

1 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期

2 李焕洲;网络安全和入侵检测技术[J];四川师范大学学报(自然科学版);2001年04期

3 周继军,李祥和;面向用户的网络安全预警系统[J];网络安全技术与应用;2001年01期

4 董小玲;;金诺网安与天融信结成产品联盟[J];计算机安全;2001年08期

5 杜滨,杨寿保;基于入侵检测的立体防御系统体系结构研究[J];计算机工程与应用;2002年20期

6 卢桂艳,郭权,苏飞;基于移动代理的入侵检测系统的研究[J];大连民族学院学报;2002年03期

7 斯海飞,赵国庆;网络入侵检测技术研究[J];火控雷达技术;2002年02期

8 翁艳彬,周序生;入侵检测系统综述[J];中国包装工业;2002年05期

9 章夏芬,温涛;基于数据挖掘、智能代理的入侵检测和响应[J];计算机工程;2003年07期

10 王攀峰,张海,熊家军;基于移动Agent的入侵检测系统[J];武汉理工大学学报(交通科学与工程版);2003年03期

中国重要会议论文全文数据库 前10条

1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年

2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年

3 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

4 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年

5 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年

6 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年

7 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年

8 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年

9 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年

10 沈权;;基于自治代理的分布式入侵检测系统的研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年

中国重要报纸全文数据库 前10条

1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年

2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年

3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年

4 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年

5 ;如何选择和使用UTM设备[N];网络世界;2009年

6 北京 张率;防黑第一招[N];中国电脑教育报;2001年

7 李刚;打IDS“组合拳”[N];中国计算机报;2004年

8 ;入侵检测产品功能指标说明[N];网络世界;2001年

9 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年

10 钟力 姚兰 粱中骐;掌握安全主动权[N];网络世界;2002年

中国博士学位论文全文数据库 前10条

1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年

2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年

3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年

4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年

5 刘积芬;网络入侵检测关键技术研究[D];东华大学;2013年

6 林果园;基于主机行为的异常检测技术研究[D];南京大学;2011年

7 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年

8 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

9 郭陟;可视化入侵检测研究[D];清华大学;2004年

10 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年

中国硕士学位论文全文数据库 前10条

1 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年

2 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年

3 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年

4 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年

5 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年

6 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年

7 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年

8 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年

9 谢清森;改进的PrefixSpan算法在入侵检测中的应用[D];暨南大学;2010年

10 刘晓;基于BP神经网络的智能入侵检测研究[D];重庆大学;2010年



本文编号:934637

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/934637.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户da4da***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com