当前位置:主页 > 科技论文 > 搜索引擎论文 >

基于数据流挖掘分析的入侵检测技术研究

发布时间:2022-01-17 06:17
  随着移动设备的普及,激增的网络数据流给入侵检测的实时性、准确性等方面提出了更高的要求。大量攻击行为隐藏在数据流中难以被发现,如何从数据流中发现攻击行为成为了当前研究的热点。将数据流挖掘技术应用在入侵检测中,可及时处理不断到来的数据流,提高检测的实时性。基于误用的入侵检测系统具有高检测率,但无法识别未知行为;基于异常的入侵检测系统可以发现未知攻击,但误报率较高。如何将二者较好地结合起来,实现高检测率、低漏报率和低误报率的入侵检测系统是目前需要解决的问题。本文所做的工作有以下几个方面:考虑到当前网络环境的负载较高,将基于误用的入侵检测技术和基于异常的入侵检测技术相结合,提出了基于数据流挖掘的入侵检测系统框架。在网络数据采集后,首先采用规则匹配的方式对已知类型的攻击行为进行过滤区分;然后将数据包传递至数据管理模块,并根据已识别行为和未知行为将数据包分开进行存储;数据挖掘模块根据用户的请求,对指定时间区间内的数据进行信息提取,从中发现未知的攻击行为;最后将发现的异常行为转化为新的匹配规则,并反馈至过滤模块,增强误用检测的检测能力。针对数据流高速到达、高维度和混合属性等特点,本文依据CluStr... 

【文章来源】:武汉理工大学湖北省 211工程院校 教育部直属院校

【文章页数】:73 页

【学位级别】:硕士

【部分图文】:

基于数据流挖掘分析的入侵检测技术研究


算法2聚类示意图

流程图,算法流程图,迭代次数,鸟巢


图 4-2 CFCM 算法流程图改进的模糊聚类算法 CFCM 的流程图如图 据集 X ,聚类个数k ,CS 算法最大迭代次数算法最大迭代次数maxGF ,收敛阈值cλ 和fλ 需要的数据集 X 最终聚类结果。群,设置迭代计数器 t = 1,搜索空间范围[ bL群大小为k ,其中每个巢穴或布谷鸟蛋用 p ) [ ]2, , , 1,i ipst nest i ∈k 。4-20)对鸟巢位置进行更新。当前迭代次数最优的鸟巢保留至下一代。( )t 1ti inest nest α Levyλ+= + 巢在第 t + 1代的位置, 为点对点乘法,α搜索路径,随机步长服从莱维分布:Levy ( s , ) ~ s, (1 ,3]λλ λ ∈

界面图,界面,聚类


MOA聚类界面

【参考文献】:
期刊论文
[1]一种基于信息论模型的入侵检测特征提取方法[J]. 宋勇,蔡志平.  电子科技大学学报. 2018(02)
[2]结合白名单过滤和神经网络的工业控制网络入侵检测方法[J]. 陈万志,李东哲.  计算机应用. 2018(02)
[3]数据流聚类算法在网络入侵检测中的应用研究[J]. 胡朝举,贾文瑞.  网络安全技术与应用. 2016(07)
[4]基于恶意代码行为分析的入侵检测技术研究[J]. 赵晓君,王小英,张咏梅,沈焱萍.  计算机仿真. 2015(04)
[5]基于数据流的网络入侵实时检测框架[J]. 李艳红,李德玉,崔梦天,李华.  计算机应用. 2015(02)
[6]KDDCUP99数据集的数据分析研究[J]. 吴建胜,张文鹏,马垣.  计算机应用与软件. 2014(11)
[7]一种基于时间衰减模型的数据流闭合模式挖掘方法[J]. 韩萌,王志海,原继东.  计算机学报. 2015(07)
[8]基于半监督模糊聚类的入侵检测[J]. 杜红乐,樊景博.  计算机工程与应用. 2016(03)
[9]入侵检测灰色空间模型及应用[J]. 彭云峰,何模雄,隆克平.  电子科技大学学报. 2012(03)
[10]基于SSC-tree流聚类的入侵检测算法[J]. 程春玲,余志虎,张登银,徐小龙.  系统工程与电子技术. 2012(03)

硕士论文
[1]面向数据流模糊聚类算法的应用研究[D]. 陈小东.南京邮电大学 2016
[2]基于聚类分析的入侵检测算法研究[D]. 邵阳.东南大学 2016
[3]基于数据流挖掘分析的网络入侵检测系统研究[D]. 尚志远.山东大学 2012



本文编号:3594203

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3594203.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d0565***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com