当前位置:主页 > 科技论文 > 软件论文 >

几种数据挖掘算法在网络入侵检测中的应用

发布时间:2021-11-16 10:05
  由于互联网在防御与自主管理能力方面整体较弱,这使之很容易遭受攻击。这也是网络安全问题难以解决的重要因素。为了进一步提升其主动防御能力,就需要显著提升其入侵检测准确水平,从而大幅降低误报率,同时还能对数据过载等问题给予弱化,将数据挖掘技术运用到网络入侵检测中,以达到建立一个具有自适应性以及良好的扩展性能的入侵检测系统。本文首先结合人工免疫算法的网络入侵方法,对生物免疫机制进行模拟,进而使之拥有动态学习、自我监控、分布式运算等诸多功能,有效提升了该算法的效率与效果。研究结果表明在入侵行为的检测正确率和减少误报率这两个指标方面,都有着较大的进步,同时还很好改善了其它相关入侵检测算法的缺陷,进而为相应的入侵检测开拓更新的思路。其次通过建立一种以贝叶斯为基础对网络入侵主动检测模型,然后对其进行相应的仿真分析。在此模型之中,主要运用了主成分分析法,对网络数据包所涉及到的关键性、消除冗余等属性进行提取,同时还进一步对维数给予降低,最后使用贝叶斯分类装置完成分类。然后结果显示,该模型在检测入侵目标方面完全可以满足要求,而且检测速度有所加快,实验结果较满意,但误报率过高这一不足仍需改进。另外以优化的遗传... 

【文章来源】:景德镇陶瓷大学江西省

【文章页数】:60 页

【学位级别】:硕士

【部分图文】:

几种数据挖掘算法在网络入侵检测中的应用


论文的结构图

数据挖掘,自然免疫


图 2-1 数据挖掘的一般过程2.2 数据挖掘技术的相关算法2.2.1 人工免疫算法在科学研究上,对某一研究方面给出标准的定义较为关键,给人工免疫系统给予明确的定义,从目前来看还有着颇大的纷争。该系统是近些年才面世,为此,对其内涵与外延加以相应的深入分析就显得颇为重要。在此领域,国际上的一些权威专家给出的概念也颇有差异。2000 年,英国的 Jon Timmis 博士对此系统给出了较为简洁的定义,认为该系统就是以自然免疫实现机制为基础的计算机系统[11]。1998 年,Dasgupta 这位来自美国的学者也对该系统进行了下面的定义:采用诸多的智能算法,并以自然免疫机制为核心,从而实现诸多问题的解决,这便是所谓的人工免疫系统[12]。2001 年,deCastro 这位来自巴西坎皮纳斯州立大学的研究人员,该系统就是以免疫学原理构筑相应的计算模型,从而借助于免疫系统的实现机制与方法来对一些难以处理的问题提出解决方案[21]。

人工免疫系统,机制,免疫系统


3 人工免疫算法工免疫算法原理免疫系统的核心功能,就是快速响应抗原性异物对其进行快速的辨识现就会迅速的将其进行清除。从本质上而言,这种免疫系统与入侵检着较高的类似性,而且它们在目标、工作模式与结构上也有着相近性入侵检测技术进行研究的学者受到很大启发,如若在入侵系统中引入,那么就很好的提升这种检测系统的安全主动性,从而对这种检测技积极的推动意义。比这种免疫系统结构与该检测模型可以得知他们颇有相似之处,具体,把其特点进行了很好的展现。对于免疫系统而言,其对抗原的动态与入侵检测技术中对入侵行为的辨识有着相近性。而免疫系统中的记测系统中的有关规则与知识的提取有着高度的相近性。

【参考文献】:
期刊论文
[1]基于卷积神经网络的入侵检测算法[J]. 贾凡,孔令智.  北京理工大学学报. 2017(12)
[2]深度学习研究进展[J]. 郭丽丽,丁世飞.  计算机科学. 2015(05)
[3]决策树、朴素贝叶斯和朴素贝叶斯树的比较[J]. 王守选,叶柏龙,李伟健,谭一云.  计算机系统应用. 2012(12)
[4]遗传算法中适应度函数的研究[J]. 刘英.  兰州工业高等专科学校学报. 2006(03)
[5]基于数据挖掘的网络型误用入侵检测系统研究[J]. 宋世杰,胡华平,胡笑蕾,金士尧.  重庆邮电学院学报(自然科学版). 2004(01)
[6]基于数据挖掘的实时入侵检测技术的研究[J]. 胡敏,潘雪增,平玲娣.  计算机应用研究. 2004(01)
[7]BP网络局部极小产生的原因分析及避免方法[J]. 王越,曹长修.  计算机工程. 2002(06)
[8]遗传算法的运行机理分析[J]. 恽为民,席裕庚.  控制理论与应用. 1996(03)

博士论文
[1]支持向量机算法及其应用研究[D]. 张国云.湖南大学 2006
[2]基于免疫学的入侵检测系统研究[D]. 吴作顺.中国人民解放军国防科学技术大学 2003

硕士论文
[1]人工神经网络优化算法研究与应用[D]. 董志玮.中国地质大学(北京) 2013
[2]人工神经网络在股票预测中的应用与研究[D]. 姚培福.昆明理工大学 2007
[3]基于遗传算法改进的BP神经网络在矿产品预测领域的应用[D]. 王熙.中国地质大学(北京) 2006
[4]数据挖掘在网络入侵检测系统中的应用研究[D]. 马晓春.西北工业大学 2005



本文编号:3498665

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3498665.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户77c56***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com