基于半監(jiān)督模糊聚類的入侵檢測
本文關鍵詞:基于半監(jiān)督模糊聚類的入侵檢測
更多相關文章: 入侵檢測 半監(jiān)督聚類 異構數(shù)據(jù)
【摘要】:針對網(wǎng)絡行為數(shù)據(jù)中帶標簽數(shù)據(jù)收集困難及網(wǎng)絡行為數(shù)據(jù)的異構性,提出了一種基于異構距離和樣本密度的半監(jiān)督模糊聚類算法,并將該算法應用到網(wǎng)絡入侵檢測中。該方法依據(jù)網(wǎng)絡行為數(shù)據(jù)樣本的異構性計算樣本與類之間的異構距離及各個類的樣本密度,利用異構距離和類內樣本密度計算樣本與類之間的模糊隸屬度,用所得隸屬度對無標簽樣本進行加標簽處理,并得到相應的分類器。在KDD CUP99數(shù)據(jù)集上進行仿真實驗,結果表明該方法是可行的、高效的。
【作者單位】: 商洛學院數(shù)學與計算機應用學院;
【關鍵詞】: 入侵檢測 半監(jiān)督聚類 異構數(shù)據(jù)
【基金】:陜西省教育廳科技計劃項目(No.12JK0748) 商洛學院科學與技術研究項目(No.13sky024)
【分類號】:TP393.08
【正文快照】: 1引言入侵檢測被看作網(wǎng)絡安全的第二道防線,入侵檢測系統(tǒng)根據(jù)保護對象可以分為三大類:基于網(wǎng)絡的入侵檢測系統(tǒng)、基于主機的入侵檢測系統(tǒng)和混合式入侵檢測系統(tǒng),基于網(wǎng)絡的入侵檢測系統(tǒng)保護整個網(wǎng)段,監(jiān)聽網(wǎng)絡中的數(shù)據(jù)包,從中發(fā)現(xiàn)有攻擊特征的數(shù)據(jù)包并對它做出相應的處理,比如中
【參考文獻】
中國期刊全文數(shù)據(jù)庫 前1條
1 李昆侖;曹錚;曹麗蘋;張超;劉明;;半監(jiān)督聚類的若干新進展[J];模式識別與人工智能;2009年05期
【共引文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 郭新辰;宋瓊;樊秀玲;;基于半監(jiān)督分類方法的變壓器故障診斷[J];高電壓技術;2013年05期
2 謝靜;束洪春;王科;宋琪;;基于FCM算法的高壓開關柜局部放電狀態(tài)評價方法研究[J];高壓電器;2015年10期
3 蔡世玉;夏戰(zhàn)國;張文濤;;時間序列相似性半監(jiān)督譜聚類[J];計算機工程與應用;2011年31期
4 王亮;王士同;;基于成對約束的動態(tài)加權半監(jiān)督模糊核聚類[J];計算機工程;2012年01期
5 潘章明;;半監(jiān)督的自動聚類[J];計算機應用;2010年10期
6 王小偉;王素芳;;基于半監(jiān)督聚類的免疫入侵檢測算法研究[J];計算機應用與軟件;2013年02期
7 李昆侖;王哲;張娟;武倩;宋嵩;;基于ELM集成和半監(jiān)督聚類的SNS隱私保護[J];河北大學學報(自然科學版);2013年01期
8 趙建華;李偉華;;一種協(xié)同半監(jiān)督分類算法Co-S3OM[J];計算機應用研究;2013年11期
9 趙建華;;半監(jiān)督學習在網(wǎng)絡入侵分類中的應用研究[J];計算機應用研究;2014年06期
10 文翰;肖南峰;;基于強類別特征近鄰傳播的半監(jiān)督文本聚類[J];模式識別與人工智能;2014年07期
中國博士學位論文全文數(shù)據(jù)庫 前9條
1 魏偉一;非均勻光照圖像的灰度校正與分割技術研究[D];蘭州理工大學;2011年
2 潘俊;基于圖的半監(jiān)督學習及其應用研究[D];浙江大學;2011年
3 管仁初;半監(jiān)督聚類算法的研究與應用[D];吉林大學;2010年
4 程慧杰;基于模式識別方法的基因表達數(shù)據(jù)分析研究[D];哈爾濱工程大學;2012年
5 文翰;面向信息檢索的Web文本挖掘方法研究[D];華南理工大學;2012年
6 申彥;大規(guī)模數(shù)據(jù)集高效數(shù)據(jù)挖掘算法研究[D];江蘇大學;2013年
7 王縱虎;聚類分析優(yōu)化關鍵技術研究[D];西安電子科技大學;2012年
8 王曉華;基于集成互補不變特征的多源遙感影像配準方法研究[D];中國礦業(yè)大學;2013年
9 李鳳岐;基于半監(jiān)督學習的不平衡數(shù)據(jù)分類算法與應用[D];大連理工大學;2014年
中國碩士學位論文全文數(shù)據(jù)庫 前10條
1 劉高霞;基于譜聚類方法的圖像分割研究[D];陜西師范大學;2011年
2 李俊英;譜聚類方法在圖像分割中的應用研究[D];陜西師范大學;2011年
3 王亮;基于Web的噪聲試驗數(shù)據(jù)管理及聚類技術研究[D];江南大學;2011年
4 于文韜;基于半監(jiān)督多示例的徑向基函數(shù)網(wǎng)絡模型及學習算法研究[D];東北石油大學;2011年
5 楊振良;水泥熟料質量等級的半監(jiān)督模糊聚類建模方法[D];鄭州大學;2011年
6 王淼;人臉識別中嘴唇輪廓提取問題的研究[D];河北大學;2011年
7 吳舜堯;融合實例層和屬性層知識的半監(jiān)督聚類及應用研究[D];青島理工大學;2010年
8 蔡加欣;半監(jiān)督學習及其在MR圖像分割中的應用[D];南方醫(yī)科大學;2011年
9 朱超;P2P流量識別方法研究[D];大連理工大學;2011年
10 盧曉榮;基于圖像分析的除塵風機自動控制系統(tǒng)[D];浙江大學;2012年
【二級參考文獻】
中國期刊全文數(shù)據(jù)庫 前5條
1 金駿;張道強;;半監(jiān)督魯棒聯(lián)機聚類算法[J];計算機研究與發(fā)展;2008年03期
2 王玲;薄列峰;焦李成;;密度敏感的半監(jiān)督譜聚類[J];軟件學報;2007年10期
3 尹學松;胡思良;陳松燦;;基于成對約束的判別型半監(jiān)督聚類分析[J];軟件學報;2008年11期
4 肖宇;于劍;;基于近鄰傳播算法的半監(jiān)督聚類[J];軟件學報;2008年11期
5 彭巖;張道強;;半監(jiān)督典型相關分析算法[J];軟件學報;2008年11期
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 陸霞;;基于入侵管理技術的應急響應體系[J];計算機安全;2006年08期
2 李蓉;周維柏;;基于多特征選取和類完全加權的入侵檢測[J];計算機技術與發(fā)展;2014年07期
3 陸霞;;基于入侵管理技術的網(wǎng)絡應急響應體系[J];安防科技;2007年11期
4 劉連昌;ATM防火墻技術[J];通信技術;2003年08期
5 甘杰,汪生,朱磊明,梁亞聲;網(wǎng)絡誘騙與陷阱系統(tǒng)Honeypot[J];網(wǎng)絡安全技術與應用;2002年05期
6 劉在強,張榆鋒,施心陵;基于攻擊嚴重性的模糊入侵檢測系統(tǒng)模型[J];計算機工程;2004年14期
7 于大勇,由宏君,孫悅,逯文舉,黃定兵;Windows2000安全技術探討[J];江西化工;2005年01期
8 毛文瑞;谷敏敏;楊靜;劉進軍;;基于Wi-Fi的室內入侵檢測[J];合肥工業(yè)大學學報(自然科學版);2014年07期
9 陳榮賞;;IDS誤報情況與對策研究[J];科技創(chuàng)新導報;2009年30期
10 姜傳菊;網(wǎng)絡的安全威脅與對策[J];情報資料工作;2002年S1期
中國博士學位論文全文數(shù)據(jù)庫 前1條
1 謝雨來;溯源的高效存儲管理及在安全方面的應用研究[D];華中科技大學;2013年
,本文編號:592780
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/592780.html