分享到:

模糊理论在入侵检测中的应用研究

入侵检测是继防火墙、数据加密等传统安全保护措施后的又一种新的安全保障技术,其作用在于对计算机和网络上的恶意使用行为进行识别和响应。目前国外学者在已有安全理论和技术的基础上提出了容入侵的思想,而容入侵的前提就是可靠的入侵检测,所以,入侵检测系统的研究是进一步研究网络安全问题的基础,是解决网络安全问题的前提和保证。入侵检测作为一种主动防御手段,在其发展的过程中,有些问题一直没有得到很好的解决,如对未知攻击的识别与界定以及受保护系统正常模式的建立等,目前国内外普遍采用在异常检测中引入智能化方法来解决这些问题,例如采用神经网络、人工免疫、数据挖掘技术等等,其中数据挖掘是目前比较理想的一种方法。然而数据挖掘也有其自身的弱点,例如对训练数据的要求过高,如果训练数据中包含噪声,会导致训练结果的偏差。另外,尖锐边界(sharp boundary)也是在入侵检测中应用数据挖掘方法需要解决的问题,而产生尖锐边界的主要原因就是因为0、1划分机制在建立  (本文共59页) 本文目录 | 阅读全文>>

中国石油大学
中国石油大学

基于免疫算法和模糊理论的入侵检测技术研究及应用

当前,入侵检测系统作为网络安全的关键技术,已经开始在各种不同的环境中发挥作用。由于免疫系统和入侵检测系统有着许多相似之处,基于免疫学的入侵检测系统正逐渐成为入侵检测领域的研究热点。在概述了入侵检测系统中关键技术的基础上,介绍了免疫原理及应用于入侵检测的各种免疫算法,分析了模糊理论知识,总结了人工免疫在入侵检测系统中应用的关键技术及所存在的问题。针对目前免疫入侵检测模型中用于定义自体集的纯净数据集在获取上非常困难,并且使用传统的检测规则检测样本模式时忽略了自体模式和异体模式之间的模糊界限,而且利用传统的否定选择算法在生成检测器和检测匹配过程中存在计算复杂度高和效率低下的缺点,提出了一种新的免疫入侵检测方式——将免疫方法和模糊知识相结合的分析模型。在待检测数据流进入检测器之前,运用模糊c-均值聚类技术进行数据的预处理工作,将得到的纯净的正常模式用来训练检测器,并过滤掉,以减少后期的匹配工作;并将含有大量异常的数据进入到下一步免疫检测...  (本文共79页) 本文目录 | 阅读全文>>

河北工程大学
河北工程大学

基于模糊关联规则的入侵检测系统研究

随着计算机和网络技术的迅速发展,计算机网络对人们日常生活的影响越来越大。网络安全问题也随之出现,这是由于计算机网络本身具有的开放性、共享性等特点。如何保障系统的安全,成为用户和研究人员的关注焦点。入侵检测技术就是网络安全层次结构的一个重要组成部分。不同于传统安全技术后的是,入侵检测技术是一种主动检测的安全技术,是对防火墙等传统技术的必要补充,入侵检测技术的应用将大大提高网络安全防范能力。本文所研究的入侵检测系统将建立在数据挖掘技术的基础上。关联规则作为数据挖掘的一种方法,揭示了数据中隐藏的信息和知识。基于规则中处理的变量的类别,关联规则可以分为布尔型和数值型。在数值型关联规则挖掘的过程中,通常转换成布尔关联规则,这就需要将属性值划分到某个区间内,而区间的精确划分将导致区间边界比较尖锐,从而有可能导致区间边界附近的信息丢失。针对这一问题,本文设计了一种基于模糊关联规则的入侵检测系统框架,利用模糊集合理论,将数值属性转换为模糊区间,...  (本文共68页) 本文目录 | 阅读全文>>

西南交通大学
西南交通大学

数据挖掘技术在入侵检测中的应用研究

随着计算机网络技术的不断发展,网络在我们的日常生活及工作中扮演着越来越重要的角色。与此同时,日益严重的网络安全问题成为制约网络技术发展的一大障碍。传统的网络安全技术,诸如防火墙、安全路由器、身份认证系统等,已不能完全满足网络安全的需要;入侵检测作为一种主动防御的安全技术,已成为网络安全技术的一个重要手段,并成为当前的热点研究领域。本论文针对当前入侵检测系统的适应性、扩展性差等缺点,对基于数据挖掘的入侵检测技术进行了研究,着重研究了数据挖掘中的聚类分析技术在异常入侵检测中的可行性和有效性。论文的主要工作内容如下:本论文首先对模糊C均值算法进行了分析和研究,将其应用于入侵检测中;并提出了一种改进的模糊C均值算法,实验结果表明改进的模糊C均值算法相比较于模糊C均值算法在入侵检测性能上有显著的提高。在改进的模糊C均值算法的基础上,引入遗传算法以克服模糊C均值算法对初始化比较敏感和所求解是局部最优解的不足。并通过实验仿真验证了这种混合算法...  (本文共65页) 本文目录 | 阅读全文>>

南京航空航天大学
南京航空航天大学

数据挖掘技术在入侵检测中应用研究

随着基于网络的计算机系统在我们的日常生活中起到越来越重要的作用,出于各种原因,这些系统成为我们敌人和罪犯的攻击对象。为了保障系统的安全,我们需要构建一个层次的网络安全保障体系,而入侵检测技术就是网络安全层次结构的一个重要组成部分。针对传统的采用手工编码方式所构造的入侵检测系统在检测准确率、自适应性和扩展性等方面的不足,本文在数据挖掘和入侵检测理论的基础上,提出了利用数据挖掘技术构造入侵检测系统的一个框架。首先,介绍了利用分类算法构造误用检测模型的过程;其次,详细讨论了如何利用数据挖掘中的关联规则和频繁序列建造异常检测模型。在数据挖掘过程中,由于利用间隔来处理数值属性容易产生尖锐的边界问题,我们引入模糊集的概念到数据挖掘算法来解决这个问题,给出了具体的算法,并通过实验证实了利用模糊关联规则和模糊频繁序列检测异常的可行性。同时,在异常检测系统中,当用户或系统行为的正常轮廓发生变化时,由于检测所需的规则库不能及时的更新,容易造成将用户...  (本文共67页) 本文目录 | 阅读全文>>

重庆大学
重庆大学

基于计算智能的聚类技术及其应用研究

智能是个体有目的的行为、合理的思维,以及有效的适应环境的综合能力。计算智能是多种智能的集合,它具有在不确定不精确环境中进行推理和学习的卓越能力,是建立智能系统和智能模型的有效分析和计算工具。聚类是分析数据并从中发现有用信息的一种有效手段。基于“物以类聚”的思想,它将数据对象分组成为若干个类或簇,使得在同一个簇中的对象之间具有较高的相似度,而不同簇中的对象之间差别很大。通过聚类,人们能够识别密集和稀疏的区域,发现全局的分布模式以及数据属性之间有趣的相互关系。计算智能通过建立聚类分析模型和计算用于聚类分析。基于计算智能的聚类分析模型会继承生物系统的处理机制和特征,即对模型有自然的描述能力,并不需要建立精确的数学模型;对处理目标的特性有良好的适应能力;具有良好的自组织特征;处理结果的可视化效果好,便于理解学习;具有一定的智能特征,从而获得了一定智能行为的能力;生物系统的多变性和多样性,也带来了处理目标的多样性;生物系统是大自然的一种客...  (本文共157页) 本文目录 | 阅读全文>>