基于數(shù)據(jù)流挖掘分析的入侵檢測技術(shù)研究
發(fā)布時間:2022-01-17 06:17
隨著移動設(shè)備的普及,激增的網(wǎng)絡(luò)數(shù)據(jù)流給入侵檢測的實時性、準(zhǔn)確性等方面提出了更高的要求。大量攻擊行為隱藏在數(shù)據(jù)流中難以被發(fā)現(xiàn),如何從數(shù)據(jù)流中發(fā)現(xiàn)攻擊行為成為了當(dāng)前研究的熱點。將數(shù)據(jù)流挖掘技術(shù)應(yīng)用在入侵檢測中,可及時處理不斷到來的數(shù)據(jù)流,提高檢測的實時性;谡`用的入侵檢測系統(tǒng)具有高檢測率,但無法識別未知行為;基于異常的入侵檢測系統(tǒng)可以發(fā)現(xiàn)未知攻擊,但誤報率較高。如何將二者較好地結(jié)合起來,實現(xiàn)高檢測率、低漏報率和低誤報率的入侵檢測系統(tǒng)是目前需要解決的問題。本文所做的工作有以下幾個方面:考慮到當(dāng)前網(wǎng)絡(luò)環(huán)境的負(fù)載較高,將基于誤用的入侵檢測技術(shù)和基于異常的入侵檢測技術(shù)相結(jié)合,提出了基于數(shù)據(jù)流挖掘的入侵檢測系統(tǒng)框架。在網(wǎng)絡(luò)數(shù)據(jù)采集后,首先采用規(guī)則匹配的方式對已知類型的攻擊行為進行過濾區(qū)分;然后將數(shù)據(jù)包傳遞至數(shù)據(jù)管理模塊,并根據(jù)已識別行為和未知行為將數(shù)據(jù)包分開進行存儲;數(shù)據(jù)挖掘模塊根據(jù)用戶的請求,對指定時間區(qū)間內(nèi)的數(shù)據(jù)進行信息提取,從中發(fā)現(xiàn)未知的攻擊行為;最后將發(fā)現(xiàn)的異常行為轉(zhuǎn)化為新的匹配規(guī)則,并反饋至過濾模塊,增強誤用檢測的檢測能力。針對數(shù)據(jù)流高速到達、高維度和混合屬性等特點,本文依據(jù)CluStr...
【文章來源】:武漢理工大學(xué)湖北省 211工程院校 教育部直屬院校
【文章頁數(shù)】:73 頁
【學(xué)位級別】:碩士
【部分圖文】:
算法2聚類示意圖
圖 4-2 CFCM 算法流程圖改進的模糊聚類算法 CFCM 的流程圖如圖 據(jù)集 X ,聚類個數(shù)k ,CS 算法最大迭代次數(shù)算法最大迭代次數(shù)maxGF ,收斂閾值cλ 和fλ 需要的數(shù)據(jù)集 X 最終聚類結(jié)果。群,設(shè)置迭代計數(shù)器 t = 1,搜索空間范圍[ bL群大小為k ,其中每個巢穴或布谷鳥蛋用 p ) [ ]2, , , 1,i ipst nest i ∈k 。4-20)對鳥巢位置進行更新。當(dāng)前迭代次數(shù)最優(yōu)的鳥巢保留至下一代。( )t 1ti inest nest α Levyλ+= + 巢在第 t + 1代的位置, 為點對點乘法,α搜索路徑,隨機步長服從萊維分布:Levy ( s , ) ~ s, (1 ,3]λλ λ ∈
MOA聚類界面
【參考文獻】:
期刊論文
[1]一種基于信息論模型的入侵檢測特征提取方法[J]. 宋勇,蔡志平. 電子科技大學(xué)學(xué)報. 2018(02)
[2]結(jié)合白名單過濾和神經(jīng)網(wǎng)絡(luò)的工業(yè)控制網(wǎng)絡(luò)入侵檢測方法[J]. 陳萬志,李東哲. 計算機應(yīng)用. 2018(02)
[3]數(shù)據(jù)流聚類算法在網(wǎng)絡(luò)入侵檢測中的應(yīng)用研究[J]. 胡朝舉,賈文瑞. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用. 2016(07)
[4]基于惡意代碼行為分析的入侵檢測技術(shù)研究[J]. 趙曉君,王小英,張詠梅,沈焱萍. 計算機仿真. 2015(04)
[5]基于數(shù)據(jù)流的網(wǎng)絡(luò)入侵實時檢測框架[J]. 李艷紅,李德玉,崔夢天,李華. 計算機應(yīng)用. 2015(02)
[6]KDDCUP99數(shù)據(jù)集的數(shù)據(jù)分析研究[J]. 吳建勝,張文鵬,馬垣. 計算機應(yīng)用與軟件. 2014(11)
[7]一種基于時間衰減模型的數(shù)據(jù)流閉合模式挖掘方法[J]. 韓萌,王志海,原繼東. 計算機學(xué)報. 2015(07)
[8]基于半監(jiān)督模糊聚類的入侵檢測[J]. 杜紅樂,樊景博. 計算機工程與應(yīng)用. 2016(03)
[9]入侵檢測灰色空間模型及應(yīng)用[J]. 彭云峰,何模雄,隆克平. 電子科技大學(xué)學(xué)報. 2012(03)
[10]基于SSC-tree流聚類的入侵檢測算法[J]. 程春玲,余志虎,張登銀,徐小龍. 系統(tǒng)工程與電子技術(shù). 2012(03)
碩士論文
[1]面向數(shù)據(jù)流模糊聚類算法的應(yīng)用研究[D]. 陳小東.南京郵電大學(xué) 2016
[2]基于聚類分析的入侵檢測算法研究[D]. 邵陽.東南大學(xué) 2016
[3]基于數(shù)據(jù)流挖掘分析的網(wǎng)絡(luò)入侵檢測系統(tǒng)研究[D]. 尚志遠(yuǎn).山東大學(xué) 2012
本文編號:3594203
【文章來源】:武漢理工大學(xué)湖北省 211工程院校 教育部直屬院校
【文章頁數(shù)】:73 頁
【學(xué)位級別】:碩士
【部分圖文】:
算法2聚類示意圖
圖 4-2 CFCM 算法流程圖改進的模糊聚類算法 CFCM 的流程圖如圖 據(jù)集 X ,聚類個數(shù)k ,CS 算法最大迭代次數(shù)算法最大迭代次數(shù)maxGF ,收斂閾值cλ 和fλ 需要的數(shù)據(jù)集 X 最終聚類結(jié)果。群,設(shè)置迭代計數(shù)器 t = 1,搜索空間范圍[ bL群大小為k ,其中每個巢穴或布谷鳥蛋用 p ) [ ]2, , , 1,i ipst nest i ∈k 。4-20)對鳥巢位置進行更新。當(dāng)前迭代次數(shù)最優(yōu)的鳥巢保留至下一代。( )t 1ti inest nest α Levyλ+= + 巢在第 t + 1代的位置, 為點對點乘法,α搜索路徑,隨機步長服從萊維分布:Levy ( s , ) ~ s, (1 ,3]λλ λ ∈
MOA聚類界面
【參考文獻】:
期刊論文
[1]一種基于信息論模型的入侵檢測特征提取方法[J]. 宋勇,蔡志平. 電子科技大學(xué)學(xué)報. 2018(02)
[2]結(jié)合白名單過濾和神經(jīng)網(wǎng)絡(luò)的工業(yè)控制網(wǎng)絡(luò)入侵檢測方法[J]. 陳萬志,李東哲. 計算機應(yīng)用. 2018(02)
[3]數(shù)據(jù)流聚類算法在網(wǎng)絡(luò)入侵檢測中的應(yīng)用研究[J]. 胡朝舉,賈文瑞. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用. 2016(07)
[4]基于惡意代碼行為分析的入侵檢測技術(shù)研究[J]. 趙曉君,王小英,張詠梅,沈焱萍. 計算機仿真. 2015(04)
[5]基于數(shù)據(jù)流的網(wǎng)絡(luò)入侵實時檢測框架[J]. 李艷紅,李德玉,崔夢天,李華. 計算機應(yīng)用. 2015(02)
[6]KDDCUP99數(shù)據(jù)集的數(shù)據(jù)分析研究[J]. 吳建勝,張文鵬,馬垣. 計算機應(yīng)用與軟件. 2014(11)
[7]一種基于時間衰減模型的數(shù)據(jù)流閉合模式挖掘方法[J]. 韓萌,王志海,原繼東. 計算機學(xué)報. 2015(07)
[8]基于半監(jiān)督模糊聚類的入侵檢測[J]. 杜紅樂,樊景博. 計算機工程與應(yīng)用. 2016(03)
[9]入侵檢測灰色空間模型及應(yīng)用[J]. 彭云峰,何模雄,隆克平. 電子科技大學(xué)學(xué)報. 2012(03)
[10]基于SSC-tree流聚類的入侵檢測算法[J]. 程春玲,余志虎,張登銀,徐小龍. 系統(tǒng)工程與電子技術(shù). 2012(03)
碩士論文
[1]面向數(shù)據(jù)流模糊聚類算法的應(yīng)用研究[D]. 陳小東.南京郵電大學(xué) 2016
[2]基于聚類分析的入侵檢測算法研究[D]. 邵陽.東南大學(xué) 2016
[3]基于數(shù)據(jù)流挖掘分析的網(wǎng)絡(luò)入侵檢測系統(tǒng)研究[D]. 尚志遠(yuǎn).山東大學(xué) 2012
本文編號:3594203
本文鏈接:http://sikaile.net/kejilunwen/sousuoyinqinglunwen/3594203.html
最近更新
教材專著