基于聚类和支持向量机的网络入侵检测研究

来源 :武汉大学 | 被引量 : 0次 | 上传用户:g0454162200804
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在该论文中我们提出了三种基于数据挖掘中孤立点分析方法的入侵检测算法.其基本思想是将输入空间里的数据点映射到一个特征空间中,然后根据数据点在特征空间中的位置来判断那些数据点是孤立点,我们将那些处在稀疏区域的点作为孤立异常点(即判断为入侵行为).这种方法建立在两个假设的前提上,第一个假设是正常行为的数目远远大于入侵行为的数目.第二个假设是入侵的行为和正常的行为差异非常大.该方法的基本思想就是由于入侵行为是和正常行为不同的并且数目相对很少,因此它们在能够检测到的数据中呈现出比较特殊的特性.因此我们认为正常数据在相同的度量单位下应该聚集在一起,而入侵数据则由于和正常数据行为差异大且数量少,所以应该可以作为孤立点对待.但是对于那些和正常行为非常相似的入侵行为,检测就比较困难,因为这些入侵行为在映射到特征空间后,会与那些与之相似的正常行为之间的距离非常近,造成检测的困难.入侵检测系统是任何一个完整的网络安全系统中必不可缺的部分.基于数据挖掘的入侵检测方法的研究也是目前入侵检测研究的一个重要方向,但离实际应用还有一段距离.这主要是因为基于数据挖掘的方法花费的时间一般都比较多,不能满足入侵检测系统的实时性要求,因此一般基于数据挖掘的入侵检测方法都是用于离线的分析.我们在论文中设计的方法是一种提高基于数据挖掘的入侵检测方法性能的有益尝试,今后还将进行深入的相关研究,力争能使我们的方法应用到实际的入侵检测系统中.
其他文献
随着计算机技术的不断发展,人机交互的方式日趋人性化和智能化。然而,目前广泛应用的基于WIMP界面的交互方式限制了交互过程中人的自主性和创造性。在多通道交互中,通过整合不同
P2P技术是目前Internet上发展最快的应用领域,P2P网络是建立在Internet上的覆盖网(Overlay),P2P模式不同于传统的客户机/服务器模式,改变了传统的集中存储和处理资源的方法,P2P将
在过去的十几年间,研究人员对序列模式挖掘进行了深入广泛的研究,并取得了一系列的研究成果。这些研究成果已经被广泛的应用到社会生产生活的各个领域中。序列模式挖掘已经成为
随着计算机网络技术的迅速发展和互联网应用的日益普及,网络已经成为信息社会中不可缺少的一个部分,网络安全问题也显得越来越重要。拒绝服务攻击是一类常见的网络攻击,对网络社
随着入侵检测技术的重要性日益凸显以及Linux操作系统的地位不断提升,对Linux入侵检测系统进行研究具有重要的现实意义。目前Linux下的入侵检测系统主要使用基于规则匹配和数
本文对NHPP类软件可靠性增长模型做了深入研究与探讨,讨论了提高软件可靠性预测和评估精度的方法,设计并实现了一个基于软件可靠性增长模型的软件可靠性评估与预测原型系统.
网络协议实验作为原理验证性实验,在网络与互联网实验内容体系中占有非常重要的地位,应该使网络协议的基础知识和各种协议都能在实验内容体系中得到充分的体现。但是目前各高校
Internet的迅速发展,给人们带来丰富信息和极大便利的同时,也随之产生了一些亟待解决的问题,构建智能化的Web站点便是其中之一。直接或间接的解决这个问题的途径之一就是将数据
随着社会经济的发展,企业之间的竞争日益激烈,竞争情报系统纷纷涌现。其中基于知识管理的竞争情报系统,结合知识处理的相关技术,如数据挖掘、人工智能、自然语言理解等等,为竞争情
随着移动终端(手机)、PDA等掌上型产品的快速发展,高性能、低成本、低功耗的嵌入式设备在军事上的应用越来越广泛,且嵌入式操作系统作为嵌入式设备的核心也已从单一功能向高