基于蚂蚁聚类的入侵检测方法研究

基于蚂蚁聚类的入侵检测方法研究

论文摘要

相对于传统的安全保护措施而言,入侵检测系统是一种积极主动的安全防护技术,在网络系统受到危害之前发觉和响应入侵,有效的弥补了传统网络安全防护技术的缺陷,在信息安全保护体系中扮演重要角色,现已成为网络信息安全的一个重要的研究领域和发展方向。但由于网络流量数据十分庞大、更新快,导致攻击行为一般很难被直接、及时发现,为入侵检测增加了难度。数据挖掘技术的出现为解决这一问题提供了有效手段,尤其在从大量数据中提取特征与规则方面具有明显优势,在入侵检测系统中采用数据挖掘聚类分析来实现其检测的准确性与时效性成为可能。通过聚类分析与入侵检测技术相结合来增强入侵检测系统对海量数据的处理能力。在诸多聚类算法中,蚁群聚类算法是一种较新且较高效率的算法。具有自治性(聚类不再是根据所要求的对数据进行原始分割和分类门,而是通过蚁群搜索行为自然地形成)、灵活性等优点,且不必预先指定簇的数目,在入侵检测的应用中有着重要的研究价值。基于上述的研究背景,论文完成的主要工作归纳如下:1.研究了蚁群聚类的基本模型和LF算法,并分析算法的优缺点。2.针对蚂蚁聚类算法的参数设置较多,且依赖使用者的经验,人为因素影响较大,使得聚类算法缺少普适性,聚类的效果受到影响等不足,提出两种蚂蚁聚类改进方法。一种是基于BM模型的改进方法(LF),结合模拟退火算法思想,动态的调整适应参数,克服了相似度调整因子参数人为凭经验取值影响聚类质量及效果的不足。一种是基于AM模型的改进方法,结合一种自适应的蚂蚁聚类算法(adaptive ant clustering,简称AAC),通过模拟退火算法思想动态的调整适应参数,改善聚类质量和效果,从而提高入侵检测应用对未知攻击的有效检测效率DR(detection rate),减少误警率FR(false rate)。3.探讨了聚类算法在入侵检测中的应用。传统聚类的入侵检测方法只适合于发现球状类型的簇。在很多情况下,算法对噪音数据敏感等不足,还存在一些缺陷,即要求正常行为的数目远远大于入侵行为的数目,但在实际的入侵检测应用中有时无法满足。围绕入侵检测应用中存在的一些问题展开深入研究,构建出一种有效的蚁群聚类入侵检测模型(方法)。4.采用KDD CUP1999数据集中的数据对改进后的蚁群聚类构建入侵检测系统,对其效果进行了检测并与其他聚类算法进行对比,证明文中提出的入侵检测方法在准确性及对未知攻击的检测能力方面具有明显的优势。

论文目录

  • 摘要
  • Abstract
  • 目录
  • 第1章 绪论
  • 1.1 知识背景
  • 1.1.1 入侵检测技术的研究进展
  • 1.1.2 基于聚类分析的入侵检测技术的研究进展
  • 1.1.3 基于蚁群聚类技术的研究进展
  • 1.2 研究意义与目的
  • 1.3 本文研究的主要内容
  • 1.4 本文组织结构
  • 1.5 本章小结
  • 第2章 蚂蚁聚类及算法分析
  • 2.1 聚类算法
  • 2.1.1 聚类算法概念与聚类过程
  • 2.1.2 常用聚类算法
  • 2.2 相似性度量
  • 2.2.1 数据标准化
  • 2.2.2 对象之间的相似性度量
  • 2.2.3 簇之间的相似性度量
  • 2.3 蚂蚁聚类的方法学
  • 2.4 蚂蚁聚类算法
  • 2.5 本章小结
  • 第3章 基于 BM 模型蚂蚁聚类算法的改进
  • 3.1 引言
  • 3.2 算法改进
  • 3.3 算法流程
  • 3.4 本章小结
  • 第4章 基于 AM 模型蚂蚁聚类算法的改进
  • 4.1 引言
  • 4.2 算法改进
  • 4.3 算法流程
  • 4.4 本章小结
  • 第5章 入侵检测模型设计
  • 5.1 模型构架
  • 5.2 数据预处理模块
  • 5.3 蚁群聚类学习分类模块
  • 5.4 检测模块
  • 5.5 本章小结
  • 第6章 实验设计与结果分析
  • 6.1 实验数据描述
  • 6.2 实验环境设定
  • 6.3 实验结果和分析
  • 6.4 本章小结
  • 第7章 总结和展望
  • 7.1 本文工作总结
  • 7.2 未来工作展望
  • 参考文献
  • 攻读硕士期间发表论文和参加科研情况说明
  • 致谢
  • 相关论文文献

    • [1].基于集成深度森林的入侵检测方法[J]. 计算机工程 2020(03)
    • [2].基于压缩感知的智能电网入侵检测方法研究[J]. 通信技术 2020(03)
    • [3].船舶网络中的高精度入侵检测方法[J]. 舰船科学技术 2020(12)
    • [4].基于改进的深度信念网络的入侵检测方法[J]. 计算机工程与应用 2020(20)
    • [5].基于改进朴素贝叶斯的入侵检测方法[J]. 微型机与应用 2017(01)
    • [6].基于改进的遗传算法和神经网络的入侵检测方法的实现[J]. 办公自动化 2015(12)
    • [7].基于互信息加权集成迁移学习的入侵检测方法[J]. 计算机应用 2019(11)
    • [8].基于可疑队列的多源攻击图入侵检测方法[J]. 计算机工程与设计 2017(06)
    • [9].基于关联规则的计算机入侵检测方法[J]. 科技创新与应用 2016(22)
    • [10].基于可视化图形特征的入侵检测方法[J]. 计算机测量与控制 2016(08)
    • [11].基于粗糙集的自适应网络入侵检测方法[J]. 计算机应用与软件 2014(11)
    • [12].一种面向物联网的轻量级入侵检测方法[J]. 重庆邮电大学学报(自然科学版) 2015(02)
    • [13].基于核表示的协同入侵检测方法[J]. 计算机工程与设计 2013(07)
    • [14].入侵检测方法浅析[J]. 科技创新导报 2008(05)
    • [15].RBAC模式下数据库内部入侵检测方法研究[J]. 信息网络安全 2020(02)
    • [16].基于特征选择的两级混合入侵检测方法[J]. 计算机工程与设计 2020(03)
    • [17].基于多核最大均值差异迁移学习的WLAN室内入侵检测方法[J]. 电子与信息学报 2020(05)
    • [18].基于时间自动机的物联网入侵检测方法[J]. 计算机仿真 2020(10)
    • [19].基于规范的贪婪边界无状态路由入侵检测方法[J]. 计算机工程 2017(04)
    • [20].基于关联规则的计算机入侵检测方法[J]. 电脑知识与技术 2016(21)
    • [21].浅谈入侵检测方法[J]. 电子技术与软件工程 2015(12)
    • [22].入侵检测方法的研究现状[J]. 电脑知识与技术 2013(33)
    • [23].基于计算机网络安全的入侵检测方法分析[J]. 电子制作 2013(11)
    • [24].一种基于图论的入侵检测方法[J]. 上海交通大学学报 2010(09)
    • [25].一种安全协议入侵检测方法[J]. 网络安全技术与应用 2008(01)
    • [26].基于无监督聚类混合遗传算法的入侵检测方法[J]. 计算机应用 2008(02)
    • [27].基于网络流跨层特征的深度入侵检测方法[J]. 计算机与数字工程 2020(03)
    • [28].基于改进的朴素贝叶斯的入侵检测方法[J]. 通信技术 2020(05)
    • [29].一种适用于物联网的入侵检测方法[J]. 软件导刊 2016(06)
    • [30].一种改进蚁群聚类的入侵检测方法[J]. 计算机技术与发展 2013(12)

    标签:;  ;  ;  ;  ;  

    基于蚂蚁聚类的入侵检测方法研究
    下载Doc文档

    猜你喜欢