基于混合聚类的入侵检测算法研究

来源 :西安科技大学 | 被引量 : 0次 | 上传用户:xtepnui2020
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的飞速发展和网络应用范围的不断扩大,对网络的各类攻击与破坏与日俱增。在网络安全问题日益突出的今天,如何迅速有效地发现各种入侵行为,对于保证系统和网络资源的安全显得十分重要。入侵检测是继防火墙、数据加密等传统安全保护措施后的又一种新的安全保障技术。入侵检测数据样本数量大、特征属性多且类型各异、不同类型样本数量分布不均衡,导致检测率低,算法时间复杂度高,无法检测出未知攻击。因此,将粗糙集和模式识别中的特征提取和特征选择方法应用于网络入侵检测的特征提取,引入聚类方法和遗传算法进行网络入侵检测。本文主要工作如下:首先,采用了以粗糙集理论为基础的特征选择,对实验所用数据集进行特征提取,精简数据维数。其次,针对传统聚类算法无法直接处理离散型数据的缺点,采用了混合数据的相异度算法,将混合数据的相异度矩阵与聚类算法结合,使聚类算法能够处理包含连续型和离散型数据的混合数据集。最后,针对传统k-中心点聚类算法存在的聚类数目难以确定,对初始值敏感且易陷入局部最优解的缺点,提出一种无监督的遗传算法与k-中心点聚类算法相结合的混合聚类算法,有效解决了传统k-中心点算法存在的缺陷。同时算法能够识别新型攻击。在KDD Cup 99数据集上的实验表明,改进的算法是正确和有效的。粗糙集方法的引入提高了入侵检测算法的效率,相异度矩阵的应用扩大了入侵检测算法的适应性,遗传算法与k-中心点聚类算法相结合,使得入侵检测算法的正确性更趋于稳定。这些优势使得该入侵检测算法能够适应当今网络安全形势的要求。
其他文献
三维重建是计算机视觉领域的研究热点之一,它是研究如何通过物体的二维图像来获取物体在空间中的三维结构信息的理论和方法。其研究成果广泛应用在产品制造、机器人导航、精
学位
随着半导体工艺的不断发展,单个芯片上集成的晶体管数量将越来越多。届时,它们将被组合成上千个各自独立又相互通信的处理单元。为了充分利用它们的处理能力,需要高效的通信结构
本文主要研究的是基于测井数据的地质图矢量化方法。首先要对测井曲线及地质图进行预处理,对于含有不同种类噪声的图像,通常采取不同的方法进行处理,甚至需要使用几种方法的
作为构建“数字城市”系统的重要组成部分,同时作为目标提取和识别的一个典型应用,图像中建筑物目标区域提取越来越受到关注。本文在简单场景图像中建筑物提取技术的研究基础
学位
无线传感器网络(Wireless Sensor Networks,WSNs)是由大量的计算、存储、通信能力有限的传感器节点构成的网络,能感知、采集及检测监测区域中目标的各种信息,并将处理后的信
统计机器翻译是以大规模双语平行语料为基础,充分利用计算机较强的计算能力,通过统计分析,构建翻译模型、语言模型、调序模型,进而利用此模型进行翻译的自动化技术。目前,统
现代远程教学系统是在网络技术、多媒体技术等技术的基础上发展起来的,打破了传统教育中学校的局限,使得在分居各地的互不相识的人可以同时进行学习。远程教学系统为学生提供了
学位
机会网络中的路由算法不再依赖于端到端的连接,主要依靠节点与节点之间的相互协作,通过“存储——携带——处理——转发”的工作模式实现数据传输,更符合实际的需求。机会网
随着Internet的快速发展,网络电话VoIP也得到了推广,由于其较传统电话资费便宜、可视频通话等优点,VoIP在长途电话、越洋电话等方面应用尤其广泛,但与传统电话相比,VoIP话音质量还
移动社交网络,是一种结合了网络与节点社会特性的时延容忍网络。现有的时延容忍网络路由协议假设源节点和目标节点之间至少存在一条完整通信路径,已经无法适用于该新型网络。