基于数据流挖掘分析的入侵检测技术研究
发布时间:2022-01-17 06:17
随着移动设备的普及,激增的网络数据流给入侵检测的实时性、准确性等方面提出了更高的要求。大量攻击行为隐藏在数据流中难以被发现,如何从数据流中发现攻击行为成为了当前研究的热点。将数据流挖掘技术应用在入侵检测中,可及时处理不断到来的数据流,提高检测的实时性。基于误用的入侵检测系统具有高检测率,但无法识别未知行为;基于异常的入侵检测系统可以发现未知攻击,但误报率较高。如何将二者较好地结合起来,实现高检测率、低漏报率和低误报率的入侵检测系统是目前需要解决的问题。本文所做的工作有以下几个方面:考虑到当前网络环境的负载较高,将基于误用的入侵检测技术和基于异常的入侵检测技术相结合,提出了基于数据流挖掘的入侵检测系统框架。在网络数据采集后,首先采用规则匹配的方式对已知类型的攻击行为进行过滤区分;然后将数据包传递至数据管理模块,并根据已识别行为和未知行为将数据包分开进行存储;数据挖掘模块根据用户的请求,对指定时间区间内的数据进行信息提取,从中发现未知的攻击行为;最后将发现的异常行为转化为新的匹配规则,并反馈至过滤模块,增强误用检测的检测能力。针对数据流高速到达、高维度和混合属性等特点,本文依据CluStr...
【文章来源】:武汉理工大学湖北省 211工程院校 教育部直属院校
【文章页数】:73 页
【学位级别】:硕士
【部分图文】:
算法2聚类示意图
图 4-2 CFCM 算法流程图改进的模糊聚类算法 CFCM 的流程图如图 据集 X ,聚类个数k ,CS 算法最大迭代次数算法最大迭代次数maxGF ,收敛阈值cλ 和fλ 需要的数据集 X 最终聚类结果。群,设置迭代计数器 t = 1,搜索空间范围[ bL群大小为k ,其中每个巢穴或布谷鸟蛋用 p ) [ ]2, , , 1,i ipst nest i ∈k 。4-20)对鸟巢位置进行更新。当前迭代次数最优的鸟巢保留至下一代。( )t 1ti inest nest α Levyλ+= + 巢在第 t + 1代的位置, 为点对点乘法,α搜索路径,随机步长服从莱维分布:Levy ( s , ) ~ s, (1 ,3]λλ λ ∈
MOA聚类界面
【参考文献】:
期刊论文
[1]一种基于信息论模型的入侵检测特征提取方法[J]. 宋勇,蔡志平. 电子科技大学学报. 2018(02)
[2]结合白名单过滤和神经网络的工业控制网络入侵检测方法[J]. 陈万志,李东哲. 计算机应用. 2018(02)
[3]数据流聚类算法在网络入侵检测中的应用研究[J]. 胡朝举,贾文瑞. 网络安全技术与应用. 2016(07)
[4]基于恶意代码行为分析的入侵检测技术研究[J]. 赵晓君,王小英,张咏梅,沈焱萍. 计算机仿真. 2015(04)
[5]基于数据流的网络入侵实时检测框架[J]. 李艳红,李德玉,崔梦天,李华. 计算机应用. 2015(02)
[6]KDDCUP99数据集的数据分析研究[J]. 吴建胜,张文鹏,马垣. 计算机应用与软件. 2014(11)
[7]一种基于时间衰减模型的数据流闭合模式挖掘方法[J]. 韩萌,王志海,原继东. 计算机学报. 2015(07)
[8]基于半监督模糊聚类的入侵检测[J]. 杜红乐,樊景博. 计算机工程与应用. 2016(03)
[9]入侵检测灰色空间模型及应用[J]. 彭云峰,何模雄,隆克平. 电子科技大学学报. 2012(03)
[10]基于SSC-tree流聚类的入侵检测算法[J]. 程春玲,余志虎,张登银,徐小龙. 系统工程与电子技术. 2012(03)
硕士论文
[1]面向数据流模糊聚类算法的应用研究[D]. 陈小东.南京邮电大学 2016
[2]基于聚类分析的入侵检测算法研究[D]. 邵阳.东南大学 2016
[3]基于数据流挖掘分析的网络入侵检测系统研究[D]. 尚志远.山东大学 2012
本文编号:3594203
【文章来源】:武汉理工大学湖北省 211工程院校 教育部直属院校
【文章页数】:73 页
【学位级别】:硕士
【部分图文】:
算法2聚类示意图
图 4-2 CFCM 算法流程图改进的模糊聚类算法 CFCM 的流程图如图 据集 X ,聚类个数k ,CS 算法最大迭代次数算法最大迭代次数maxGF ,收敛阈值cλ 和fλ 需要的数据集 X 最终聚类结果。群,设置迭代计数器 t = 1,搜索空间范围[ bL群大小为k ,其中每个巢穴或布谷鸟蛋用 p ) [ ]2, , , 1,i ipst nest i ∈k 。4-20)对鸟巢位置进行更新。当前迭代次数最优的鸟巢保留至下一代。( )t 1ti inest nest α Levyλ+= + 巢在第 t + 1代的位置, 为点对点乘法,α搜索路径,随机步长服从莱维分布:Levy ( s , ) ~ s, (1 ,3]λλ λ ∈
MOA聚类界面
【参考文献】:
期刊论文
[1]一种基于信息论模型的入侵检测特征提取方法[J]. 宋勇,蔡志平. 电子科技大学学报. 2018(02)
[2]结合白名单过滤和神经网络的工业控制网络入侵检测方法[J]. 陈万志,李东哲. 计算机应用. 2018(02)
[3]数据流聚类算法在网络入侵检测中的应用研究[J]. 胡朝举,贾文瑞. 网络安全技术与应用. 2016(07)
[4]基于恶意代码行为分析的入侵检测技术研究[J]. 赵晓君,王小英,张咏梅,沈焱萍. 计算机仿真. 2015(04)
[5]基于数据流的网络入侵实时检测框架[J]. 李艳红,李德玉,崔梦天,李华. 计算机应用. 2015(02)
[6]KDDCUP99数据集的数据分析研究[J]. 吴建胜,张文鹏,马垣. 计算机应用与软件. 2014(11)
[7]一种基于时间衰减模型的数据流闭合模式挖掘方法[J]. 韩萌,王志海,原继东. 计算机学报. 2015(07)
[8]基于半监督模糊聚类的入侵检测[J]. 杜红乐,樊景博. 计算机工程与应用. 2016(03)
[9]入侵检测灰色空间模型及应用[J]. 彭云峰,何模雄,隆克平. 电子科技大学学报. 2012(03)
[10]基于SSC-tree流聚类的入侵检测算法[J]. 程春玲,余志虎,张登银,徐小龙. 系统工程与电子技术. 2012(03)
硕士论文
[1]面向数据流模糊聚类算法的应用研究[D]. 陈小东.南京邮电大学 2016
[2]基于聚类分析的入侵检测算法研究[D]. 邵阳.东南大学 2016
[3]基于数据流挖掘分析的网络入侵检测系统研究[D]. 尚志远.山东大学 2012
本文编号:3594203
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3594203.html