融合K-均值聚類、FNN、SVM的網(wǎng)絡(luò)入侵檢測模型
本文關(guān)鍵詞:融合K-均值聚類、FNN、SVM的網(wǎng)絡(luò)入侵檢測模型
更多相關(guān)文章: 入侵檢測模型 K-均值聚類 模糊神經(jīng)網(wǎng)絡(luò) 支持向量機 數(shù)據(jù)挖掘
【摘要】:針對傳統(tǒng)的入侵檢測模型IDM(Intrusion Detection System)不能檢測最新的入侵手段且系統(tǒng)的特征數(shù)據(jù)庫需要頻繁更新的問題,提出融合K-均值聚類、模糊神經(jīng)網(wǎng)絡(luò)和支持向量機等數(shù)據(jù)挖掘技術(shù)來構(gòu)建IDM。首先,利用K-均值聚類將原始的訓(xùn)練集劃分為不同的訓(xùn)練子集;然后,基于各訓(xùn)練子集訓(xùn)練各自的模糊神經(jīng)網(wǎng)絡(luò)模型,并通過模糊神經(jīng)網(wǎng)絡(luò)模型生成支持向量機的支持向量;最后,采用徑向支持向量機檢測入侵行為是否發(fā)生。在KDD CUP 1999數(shù)據(jù)集上的實驗驗證了所提模型的有效性及可靠性。實驗結(jié)果表明,相比其他幾種較為先進的檢測方法,所提模型在入侵檢測方面取得了更高的檢測精度。
【作者單位】: 上海市計算機軟件評測重點實驗室;
【關(guān)鍵詞】: 入侵檢測模型 K-均值聚類 模糊神經(jīng)網(wǎng)絡(luò) 支持向量機 數(shù)據(jù)挖掘
【分類號】:TP393.08
【正文快照】: 0引言入侵檢測是為了發(fā)現(xiàn)安全問題的預(yù)兆而對計算機系統(tǒng)監(jiān)控和分析的行為,SANS將入侵檢測定義為檢測不恰當(dāng)?shù)、不正確的或者異常行為活動的藝術(shù)[1]。入侵檢測模型IDM是因特網(wǎng)安全體系的重要組成部分,可以用來監(jiān)視網(wǎng)絡(luò)的未授權(quán)的行為[2,3]。傳統(tǒng)的IDM主要集中在研究使用基于規(guī)
【參考文獻】
中國期刊全文數(shù)據(jù)庫 前6條
1 王奇安;陳兵;;基于廣泛內(nèi)核的CVM算法的入侵檢測[J];計算機研究與發(fā)展;2012年05期
2 胡艷維;秦拯;張忠志;;基于模擬退火與K均值聚類的入侵檢測算法[J];計算機科學(xué);2010年06期
3 唐朝偉;李超群;燕凱;嚴鳴;;基于LISOMAP的相關(guān)向量機入侵檢測模型[J];計算機應(yīng)用;2012年09期
4 田志宏;王佰玲;張偉哲;葉建偉;張宏莉;;基于上下文驗證的網(wǎng)絡(luò)入侵檢測模型[J];計算機研究與發(fā)展;2013年03期
5 李聞;戴英俠;連一峰;馮萍慧;;基于混雜模型的上下文相關(guān)主機入侵檢測系統(tǒng)[J];軟件學(xué)報;2009年01期
6 邊婧;彭新光;閆建紅;;入侵檢測大數(shù)據(jù)集代價敏感重平衡分類策略[J];小型微型計算機系統(tǒng);2012年11期
【共引文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 李珍;田俊峰;趙鵬遠;;基于分級屬性的軟件監(jiān)控點可信行為模型[J];電子與信息學(xué)報;2012年06期
2 羅錦光;元昌安;鄒鵬;羅錦坤;;入侵檢測的CPN改進算法的研究[J];廣西師范學(xué)院學(xué)報(自然科學(xué)版);2011年02期
3 路鵬;叢曉;周東岱;;基于模擬退火算法的智能試題產(chǎn)生系統(tǒng)研究[J];廣西大學(xué)學(xué)報(自然科學(xué)版);2013年05期
4 趙嵐;陳文;趙輝;;一種自適應(yīng)的多級入侵檢測模型[J];計算機安全;2013年10期
5 謝豐;謝麗霞;;一種增強的程序行為異常檢測方法[J];計算機科學(xué);2010年03期
6 陶芬;尹芷儀;傅建明;;基于系統(tǒng)調(diào)用的軟件行為模型[J];計算機科學(xué);2010年04期
7 吳瀛;江建慧;張蕊;;基于系統(tǒng)調(diào)用的入侵檢測研究進展[J];計算機科學(xué);2011年01期
8 黃金鐘;朱淼良;;基于程序的異常檢測研究綜述[J];計算機科學(xué);2011年06期
9 肖喜;翟起濱;田新廣;陳小娟;;基于Shell命令和DTMC模型的用戶行為異常檢測新方法[J];計算機科學(xué);2011年11期
10 張澎;高守平;王魯達;;基于量子遺傳算法優(yōu)化神經(jīng)網(wǎng)絡(luò)的入侵檢測[J];計算機工程;2011年23期
中國博士學(xué)位論文全文數(shù)據(jù)庫 前3條
1 楊曉暉;軟件行為動態(tài)可信理論模型研究[D];中國科學(xué)技術(shù)大學(xué);2010年
2 何加浪;軟件可信性保障若干關(guān)鍵技術(shù)[D];南京理工大學(xué);2012年
3 陳世文;基于譜分析與統(tǒng)計機器學(xué)習(xí)的DDoS攻擊檢測技術(shù)研究[D];解放軍信息工程大學(xué);2013年
中國碩士學(xué)位論文全文數(shù)據(jù)庫 前10條
1 馮波;基于概率包標(biāo)記的IP追蹤研究與實現(xiàn)[D];江西師范大學(xué);2010年
2 鄭海祥;系統(tǒng)調(diào)用在主機入侵檢測中的研究與應(yīng)用[D];廣東工業(yè)大學(xué);2011年
3 周應(yīng)波;基于P2P移動代理的入侵檢測系統(tǒng)研究與實現(xiàn)[D];南京航空航天大學(xué);2009年
4 張澎;基于量子遺傳算法優(yōu)化BP網(wǎng)絡(luò)的入侵檢測研究[D];湖南大學(xué);2009年
5 韓金娥;基于化簡行為軌跡的軟件可信性評價模型[D];河北大學(xué);2011年
6 牟如玲;基于行為屬性距離的軟件行為可信評價[D];河北大學(xué);2011年
7 朱葉;基于可信包裝的可信軟件構(gòu)造模型[D];河北大學(xué);2011年
8 王亞濤;基于場景挖掘的軟件行為可信評價模型[D];河北大學(xué);2011年
9 任宏宇;基于有限自動機的軟件行為模型評價方法研究[D];北京理工大學(xué);2011年
10 周銀;基于有限自動機的軟件行為建模方法的研究[D];北京理工大學(xué);2011年
【二級參考文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 孫亮;代存杰;張克云;;新型混合粒子群優(yōu)化算法[J];重慶工學(xué)院學(xué)報(自然科學(xué)版);2008年02期
2 楊宏宇;李春林;;采用FA和SVDFRM的SVM入侵檢測分類模型[J];電子科技大學(xué)學(xué)報;2009年02期
3 張雪芹;顧春華;吳吉義;;異常檢測中支持向量機最優(yōu)模型選擇方法[J];電子科技大學(xué)學(xué)報;2011年04期
4 高海華;楊輝華;王行愚;;基于PCA和KPCA特征抽取的SVM網(wǎng)絡(luò)入侵檢測方法[J];華東理工大學(xué)學(xué)報(自然科學(xué)版);2006年03期
5 谷雨;徐宗本;孫劍;鄭錦輝;;基于PCA與ICA特征提取的入侵檢測集成分類系統(tǒng)[J];計算機研究與發(fā)展;2006年04期
6 田志宏;張永錚;張偉哲;李洋;葉建偉;;基于模式挖掘和聚類分析的自適應(yīng)告警關(guān)聯(lián)[J];計算機研究與發(fā)展;2009年08期
7 王春枝;金偉健;;基于危險理論與數(shù)理統(tǒng)計的入侵檢測模型[J];計算機工程與應(yīng)用;2008年11期
8 闞媛;劉以安;薛瀟;魏敏;;結(jié)合SVM的交互式遺傳算法在入侵檢測中的應(yīng)用[J];計算機工程與應(yīng)用;2010年29期
9 趙軍;;基于CEGA-SVM的網(wǎng)絡(luò)入侵檢測算法[J];計算機工程;2009年23期
10 牟琦;畢孝儒;龔尚福;厙向陽;;基于中間分類超平面的SVM入侵檢測[J];計算機工程;2011年16期
中國重要會議論文全文數(shù)據(jù)庫 前1條
1 蔣建春;卿斯?jié)h;;基于攻擊上下文的網(wǎng)絡(luò)入侵檢測[A];全國網(wǎng)絡(luò)與信息安全技術(shù)研討會'2005論文集(上冊)[C];2005年
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 張麗;淺談基于生物免疫原理的計算機免疫方法[J];科技情報開發(fā)與經(jīng)濟;2005年21期
2 周英;孫名松;;基于聚類的網(wǎng)絡(luò)入侵檢測系統(tǒng)模型[J];哈爾濱理工大學(xué)學(xué)報;2007年01期
3 趙曉峰;葉震;;基于加權(quán)多隨機決策樹的入侵檢測模型[J];計算機應(yīng)用;2007年05期
4 胡征f ;;一種基于蜜罐技術(shù)的入侵檢測模型設(shè)計[J];軟件導(dǎo)刊;2007年07期
5 周偉良;樂毅;張友華;;基于數(shù)據(jù)挖掘的自適應(yīng)入侵檢測系統(tǒng)[J];合肥工業(yè)大學(xué)學(xué)報(自然科學(xué)版);2008年05期
6 孫鑫鴿;趙躍龍;;基于數(shù)據(jù)挖掘的分布式入侵檢測系統(tǒng)[J];電子技術(shù)應(yīng)用;2008年03期
7 吳輝;謝彥峰;張忠林;;基于模糊擇近原則的入侵檢測系統(tǒng)[J];蘭州交通大學(xué)學(xué)報;2008年06期
8 程愛輝;高茂庭;;基于聚類的LS-SVM的入侵檢測方法研究[J];網(wǎng)絡(luò)安全技術(shù)與應(yīng)用;2010年05期
9 喬佩利;馮心任;;基于CMAC網(wǎng)絡(luò)的異常入侵檢測技術(shù)[J];哈爾濱理工大學(xué)學(xué)報;2010年05期
10 程曦;;基于概率神經(jīng)網(wǎng)絡(luò)的入侵檢測技術(shù)[J];計算機輔助工程;2005年04期
中國重要會議論文全文數(shù)據(jù)庫 前10條
1 孫和凱;魏海平;;基于人工免疫的入侵檢測模型研究[A];2010通信理論與技術(shù)新發(fā)展——第十五屆全國青年通信學(xué)術(shù)會議論文集(上冊)[C];2010年
2 趙敏;王紅偉;張濤;張毓森;;AIB-DBIDM:一種基于人工免疫的數(shù)據(jù)庫入侵檢測模型[A];第26屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(B輯)[C];2009年
3 宋博;張琦建;;基于移動代理的入侵檢測模型在水利信息化中的應(yīng)用[A];科技創(chuàng)新與現(xiàn)代水利——2007年水利青年科技論壇論文集[C];2007年
4 李云霞;鄭宏;李平;;基于遺傳算法的自適應(yīng)入侵檢測系統(tǒng)研究[A];2005中國控制與決策學(xué)術(shù)年會論文集(下)[C];2005年
5 胡小勇;胡美珍;;數(shù)據(jù)挖掘式的入侵檢測在數(shù)據(jù)庫中的應(yīng)用設(shè)計[A];江西省煤炭工業(yè)協(xié)會、江西省煤炭學(xué)會2007年工作暨學(xué)術(shù)年會學(xué)術(shù)論文集[C];2007年
6 周頡;;無線傳感器網(wǎng)絡(luò)入侵檢測模型研究[A];中國電子學(xué)會第十六屆信息論學(xué)術(shù)年會論文集[C];2009年
7 方琦林;許榕生;陳國龍;;基于多Agent和并行遺傳算法的入侵檢測系統(tǒng)[A];全國網(wǎng)絡(luò)與信息安全技術(shù)研討會'2005論文集(上冊)[C];2005年
8 李楠;胡學(xué)鋼;王東波;;基于改進隨機決策樹的入侵檢測模型研究[A];計算機技術(shù)與應(yīng)用進展·2007——全國第18屆計算機技術(shù)與應(yīng)用(CACIS)學(xué)術(shù)會議論文集[C];2007年
9 張紅梅;;基于粗糙集特征約簡的SVM集成入侵檢測模型[A];2009中國控制與決策會議論文集(3)[C];2009年
10 王新生;孔曉峰;劉玉芳;;應(yīng)用本體解決入侵檢測誤警問題[A];第十九次全國計算機安全學(xué)術(shù)交流會論文集[C];2004年
中國博士學(xué)位論文全文數(shù)據(jù)庫 前10條
1 楊清;移動自組網(wǎng)絡(luò)路由入侵檢測模型與方法研究[D];武漢理工大學(xué);2009年
2 李奕男;Ad Hoc網(wǎng)絡(luò)門限身份認證方案及入侵檢測模型研究[D];吉林大學(xué);2010年
3 賈銀山;支持向量機算法及其在網(wǎng)絡(luò)入侵檢測中的應(yīng)用[D];大連海事大學(xué);2004年
4 陳海光;無線傳感器網(wǎng)絡(luò)中若干安全問題研究[D];復(fù)旦大學(xué);2008年
5 劉貴松;入侵檢測的神經(jīng)網(wǎng)絡(luò)方法[D];電子科技大學(xué);2007年
6 陳云芳;分布式入侵檢測系統(tǒng)關(guān)鍵技術(shù)研究[D];蘇州大學(xué);2008年
7 任斐;基于數(shù)據(jù)挖掘的自適應(yīng)異常檢測研究[D];吉林大學(xué);2009年
8 劉棣華;網(wǎng)絡(luò)入侵檢測系統(tǒng)及其自適應(yīng)性的研究與實現(xiàn)[D];東華大學(xué);2009年
9 魏宇欣;網(wǎng)絡(luò)入侵檢測系統(tǒng)關(guān)鍵技術(shù)研究[D];北京郵電大學(xué);2008年
10 朱衛(wèi)未;電子政務(wù)系統(tǒng)信息安全策略研究[D];中國科學(xué)技術(shù)大學(xué);2006年
中國碩士學(xué)位論文全文數(shù)據(jù)庫 前10條
1 熊小萍;基于移動代理的入侵檢測系統(tǒng)研究[D];廣西大學(xué);2005年
2 劉恒;基于神經(jīng)網(wǎng)絡(luò)的自學(xué)習(xí)入侵檢測系統(tǒng)的設(shè)計與實現(xiàn)[D];電子科技大學(xué);2005年
3 趙乘麟;數(shù)據(jù)挖掘在入侵檢測系統(tǒng)中的應(yīng)用研究[D];中南大學(xué);2005年
4 汪坦岳;基于LM-BP神經(jīng)網(wǎng)絡(luò)入侵檢測系統(tǒng)的研究與實現(xiàn)[D];湖南大學(xué);2007年
5 路文靜;基于移動代理的入侵檢測技術(shù)在信息化系統(tǒng)中的研究[D];哈爾濱理工大學(xué);2007年
6 黃磊;基于虛擬組織的網(wǎng)格入侵檢測系統(tǒng)研究[D];大連理工大學(xué);2007年
7 鄺禮紅;基于人工神經(jīng)網(wǎng)絡(luò)的入侵檢測系統(tǒng)研究[D];重慶大學(xué);2007年
8 段穎;基于免疫機制的動態(tài)克隆選擇算法[D];吉林大學(xué);2007年
9 凌昊;基于決策樹分類算法的網(wǎng)絡(luò)入侵檢測系統(tǒng)的研究[D];湖南大學(xué);2007年
10 劉輝;入侵檢測中可變檢測器的研究[D];哈爾濱理工大學(xué);2008年
,本文編號:694069
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/694069.html