一种蚂蚁聚类算法及其在入侵检测中应用的研究

来源 :南京理工大学 | 被引量 : 0次 | 上传用户:xzh_endless
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测被认为是防火墙之后的第二道安全闸门,是网络安全的核心技术之一。入侵检测系统对恶意使用计算机和网络资源的行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。近年来,入侵检测已经发展成为一个综合性的学科领域,将数据挖掘、神经网络、机器学习等技术应用于入侵检测中的研究也日益增多。随着计算机技术和网络技术的不断发展,入侵技术越来越多样化,入侵检测系统所面临的数据也日益庞大。数据挖掘能够从大型数据集中抽取知识,发掘数据中的有用模式。因此,将数据挖掘技术与入侵检测技术相结合,能够增强入侵检测系统对海量数据的处理能力,发掘数据间的潜在规则,增强入侵检测系统的检测能力。在各种数据挖掘方法中,聚类分析是较常用的一种。聚类是将物理或抽象对象的集合划分为由类似的对象组成的多个类的过程。在各种入侵检测系统中,采用聚类分析方法的主要是异常入侵检测,例如基于无监督聚类的异常入侵检测。这种入侵检测方法不需要对训练集进行标类和严格的过滤,对未知入侵的检测有比较好的效果,而且算法的运行效率也比较高。本文首先介绍了入侵检测的发展历史,入侵检测系统的基本模型以及分类,研究了数据挖掘的过程,并详细研究了数据挖掘中的聚类方法。然后,本文研究了一种蚂蚁聚类算法,分析了算法的流程和优缺点,并在其基础上提出了一种名为“双重蚂蚁聚类算法”的聚类算法。双重蚂蚁聚类算法通过添加一种“维护蚂蚁”,减少了算法中孤立点的数目,改善了算法的聚类效果。然后,本文设计了实验模型,用于检验双重蚂蚁算法在入侵检测中的应用效果。最后,本文以KDDCUP 99数据集为检测数据源,对双重蚂蚁聚类算法应用于入侵检测进行了实验,实验结果表明,该算法对入侵数据的检测有较高的检测率和较低的误报率。
其他文献
Ad Hoc网络中如何减少能耗、延长网络生存时间,是一个重要的问题。原有的网络节点往往以最大功率通信,导致能量消耗过快,生存时间缩短。本文尝试通过拓扑控制来调节节点的发
现实世界中,几乎所有的控制系统都不可避免的受到外界干扰的影响。除了完全未知动态特性的外部扰动外,还有一类已知动态特性的外部扰动,具有这类扰动的系统在航空航天、工业
传统的构件描述与检索方式,由于缺乏构件的语义信息描述,用户难以精确检索到与需求匹配的构件资源,所以不能很好地实现资源共享和重用的目的。本文针对传统的构件和构件库存在的
图像处理技术在近几十年来有了快速的发展,取得了很大成就。近年来,稀疏表示方法已成为图像处理领域中的研究热点。稀疏表示方法通常利用l1范数作为模型的正则约束项,在处理
在数据库设计阶段,如何设计一个即具有较强的语义表达能力,又简单、清晰、易于用户理解的语义数据库模型显得尤为重要。基于此目的,已有工作研究了如何将语义数据库模型—ER
人脸识别技术是生物特征识别领域中的一个重要研究课题,它蕴含深厚的学术背景,涉及面非常广,市场应用丰富,赢得了国内外顶级研究机构和学者的青睐。但由于人脸图像受外部环境
数字图像的无序激增使得基于内容的图像检索(CBIR)技术成为当前研究的一个热点问题。现有的CBIR技术大多面向传统栅格图像,针对网络中大量存在的矢量图像在这方面的研究工作开
伴随着移动通信的日益普及以及传统语音类业务的饱和,利用移动通信网络以及互联网的现有资源,开展移动数据增值业务成为了必然的趋势,其中彩铃业务以其独特的优势在市场上占
图像中总存在许多各种各样的噪声,为了对图像进行有效地分析和通信,在图像预处理中必须减少图像中的噪声。传统的降噪方法在降噪的同时损失了图像的细节。然而有“数学显微镜
随着世界各国对基于道路网上移动对象时空索引技术的深入研究,关于如何对道路交通网车辆进行索引的研究也越来越被时空数据库领域专家所重视。目前的研究还处于理论探索阶段,为