基于蚁群聚类的入侵检测方法研究

来源 :河南理工大学 | 被引量 : 0次 | 上传用户:a5354796
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
伴随着计算机技术的迅猛发展,当前我们已经完全进入信息时代,甚至有人描述这是一个信息大爆炸的时代。随着越来越多的计算机用户接入互联网,网络也逐渐变的鱼龙混杂,各种各样的病毒、木马、欺诈信息藏匿其中随时伺机入侵、破坏。这样的境况使得人们迫切的需要有效的入侵防护。数据挖掘技术能够有效处理海量的网络数据,而且能够从未知特征的数据集中发现其中隐含的有价值的规律或特征,因此比较适合用于针对未知行为特征的入侵检测方法。蚁群聚类算法作为数据挖掘方法的一种,自1991年被提出后一直是学者们研究的重点。该算法的自适应性、并发性、鲁棒性使其较适用于处理复杂的大数据量数据集,将蚁群聚类算法用于入侵检测系统的数据训练,所得行为特征库与根据专家经验建立的专家系统相比更有利于对未知特征行为的检测。  本文对入侵检测技术,聚类分析,蚁群聚类算法进行分析介绍。对几种蚁群聚类算法的改进思想进行研究,提出一种基于划分的聚类算法和蚁群聚类算法的组合算法,将半径递归增大和强制放下机制引入传统信息熵蚁群聚类算法中,利用近似信息熵的概念来减少基于划分的聚类算法与信息熵蚁群聚类结合时的数据计算量,加快算法执行效率,并将其运用到入侵检测方法中,通过具体实验验证其用于入侵检测方法的可行性和有效性。该算法的主要优点是在保持聚类质量的前提下提高算法的聚类速度,引入半径递归增大机制,从而有效解决蚁群算法初期由于数据分布散乱而引起的聚类成堆缓慢及聚类后期容易形成分散的小堆聚类的现象;引入强制放下机制有效的避免了蚂蚁负载空跑现象;引入短期记忆记录强制放下前 N次的信息熵最小位置,达到有效利用资源的目的,从而提高聚类效率。另外在研究中发现当负载的蚂蚁移动至邻域内没有数据对象的位置时,基于信息熵的相似性判断会失效,因此增加一种在邻域内没有数据对象时的处理策略,改进聚类的效果。通过常用聚类实验数据集和入侵检测实验数据集的实验验证发现,在聚类分析方面本文组合算法较之改进前算法,执行时间和聚类效果都有改进,用于入侵检测方法也能取得较好的检测正确率。
其他文献
近年来,随着科学技术的不断发展,测试工作在各种现代化装备系统的设计、制造和验证过程中的地位变得越来越重要。而在一个自动测试系统中,测试程序集(TPS)及其开发与运行环境又
随着矿山信息化技术的快速发展,信息系统的种类和数量日益增多,但其服务对象主要限于管理人员,落后的信息管理模式使得绝大多数一线矿工难以获得及时的信息服务,无法有效预防各类
本文以集成供应链管理(ISCM)软件开发项目为背景,重点研究两个方面内容:层次分析法(AHP)在供应商选择过程中的应用;供应商管理软件的构架与构件模型的研究与实现。 首先给出
MapReduce是一个编程模型,也是一个算法模型,用于处理和生成的超大数据集的相关实现。Hadoop是MapReduce的开源实现,它不仅广泛应用于批量大作业,同时也用在处理相对低效率的短作
工作流技术是当前信息领域关注的一个焦点,是办公自动化系统的核心技术之一。作者深入研究了工作流建模的基本理论和实现技术,针对境外学者提出的“流程发掘”算法存在的问题,结
Peer-to-Peer网络打破了传统的客户机/服务器模式,在Peer-to-Peer网络中每个节点地位都是相同的,每个节点既充当服务器,为其他节点提供服务,同时也充当客户机,享用其他节点提
交互式视频技术是指以视频数据为载体,结合用户交互式操作的技术。交互式视频赋予用户获取视频目标跟多信息的一种方式。由于互联网在全球范围内普及,以及多媒体技术广泛应用在
在计算机辅助设计中,用软件设计天线网络并研究其信号覆盖情况是一项很有意义的课题。对于广播电视的规划,电台的新建都起到至关重要的作用。这样做可以极大的减少盲目性,做到心
在今天数字化、信息化的浪潮下,多媒体通信已经成为越来越重要的信息交流手段。充分利用现有的网络资源和信息处理能力,提供便捷、高效的多媒体通信平台是我们研究的重点。
随着IT技术和网络技术的蓬勃发展,各种基于网络的应用系统已在当前的商业环境中大量存在。因商业应用业务需要,用户每天可能需要登录到许多不同的应用系统。为保证安全性,通