欢迎来到天天文库
浏览记录
ID:22448507
大小:29.50 KB
页数:8页
时间:2018-10-29
《模糊数据挖掘和遗传算法的网络入侵检测方法》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、模糊数据挖掘和遗传算法的网络入侵检测方法 摘要本文旨在设计出整套崭新网络入侵检测系统来表明遗传算法、模糊数据挖掘技?g检测网络入侵具有有效性。该系统综合运用了在模糊数据挖掘技术和专家系统的基础上的异常检测和滥用监测两种模式。本文首先简要介绍了新式入侵检测系统的体系结构,随后从模糊逻辑、数据挖掘这两方面对模糊数据挖掘技术下的异常检测进行分析,说明模糊逻辑频率集可使入侵检测误判率降低。最后用遗传算法对模糊数据隶属函数进行调整,证明遗传算法在识别各种入侵类型时十分有效。 【关键词】遗传算法数据挖掘检测方法 网络入侵检测通常氛围异常检测和滥用检测两种方法,滥用检测
2、技术通常是以专家知识鉴别入侵出现与否,这就导致它检测伪装后入侵模式和新入侵模式的检出率较低。为此,人们尝试采用异常检测技术处理该问题,采取异常检测会检测出同正常行为有别的行为,并发布相应警报。 1新式入侵检测系统的体系构造 故此,我们向模糊逻辑理论转变检测理念。事实上,模糊逻辑理论十分适合解决网络入侵检测难题。 (1)模糊逻辑中拥有大量定量特性可以对应网络入侵检测的特征; (2)用模糊逻辑理论对网络入侵检测问题进行处理安全性会更高。 本文中我们运用模糊逻辑来使数据挖掘技术性能增强,并以此创建新智能入侵检测系统,并且将模糊数据挖掘技术和遗传算法技术运用在
3、其中。 将一个新式、智能的网络入侵检测系统设计和创建出来是我们的终极目标,该系统应具备灵活、精准、及时、分布性等特性,不会由于极小的差别就会出现检测失误,且拥有适应新状况的能力。 该种新式的系统体系结构在逻辑模糊论的基础上,机器学习组件对网络系统的正常行为展开学习。最后,采用模糊和非模糊这两种频率集储存正常行为。 审计试验监测数据时采用异常入侵检测模块,且在对比正常行为和新行为之后判定出异常是否产生。假若与提供的阙值相比,模式集合相近度低,就可以判定为异常行为产生,则系统就要将这一入侵警告发出。 作为使用模糊集合和专家知识这两种规则的滥用入侵检测模块,要
4、使新行为匹配已知的攻击行为,从而对新行为是否为入侵行为做出判断。 该系统不但可以综合运用异常检测和滥用检测模式,而且可使用模糊逻辑方式。在各检测模块中,运用模糊逻辑,能够更为灵活、敏捷的判定入侵行为之规则,使其遭受损坏的概率大幅降低。 系统在机器学习组件的支持下能够很快的与新环境相适应,实行该检测方式时可视作入侵检测模块集合。而某入侵检测模块不但能对一种入侵类型进行处理,还能处理融合若干入侵的类型。而若干个入侵检测模块彼此协作可对繁琐入侵行为进行检测,该种协作式检测具有松耦合的特性,它们依然相对独立的展开作业,模块不同运用的方式也有较大差异。比如,某模块入侵
5、检测基本规则可设定为专家系统,而另外模块在进行入侵检测时可运用神经网络分类器展开。该种松耦合形式的协作,对系统扩张的抑制有益,也就是在持续增加入侵行为种类时,可采用各模块间的恰当协作来抑制,不用再增添新检测模块。 通信模块是决策和入侵检测这两大模块的桥梁,而某一入侵检测是否激活或者对各模给出的评估结果进行整合则取决于决策模块。 2在模糊数据挖掘基础上的异常检测 在庞大数据中将有用信息挖掘出来是数据挖掘技术应履行的职能。模糊逻辑集合论在该技术协助下,更为灵活的满足入侵检测要求。 2.1模糊逻辑 在对入侵检测功能进行履行的过程中,能进行两秒内“目的各异的I
6、P地址”数目进行检测,下面就这一数据对以下规则进行编制: If“秒内“目的各异的IP地址”数目”为高; Then该异常状况就此生成; 在标准集合逻辑论之下,务必要确定目的IP地址数目最高的是哪个分类器,应当离散规划典型地址的可能值,各集合则是由相应的范围代表。并且其中各值隶属度则是由Y轴表示。比如:“10”这一值比该集合“低”,那么集合隶属度就是1,然而之于“高”集合和“中”集合来说,0就是其隶属度。 在模糊集合逻辑论中,某数据的一部分或者全部隶属于若干个类种,也就是隶属度不是唯一性。比如“9”这一值要比该集合“低”,而0.35是其隶属度,然而之于集合“
7、中”却有0.7的隶属度。在该例子中,分段线性函数是模糊集合隶属函数种类。运用模糊逻辑属于,模糊变量是目的端口数目,其在模糊集合的整个集合中,不但有在中、低区间的可能,还有可能出现在高区间。 2.2数据挖掘 2.2.1关联规则 为了方便表明关联规则,运用零售行业中的审计数据间的相关性进行阐释。比如,消费者在购买饮料A的同时还会采购薯片B,进而就能够用A―>B的形式进行两种零售食品的关联。假设四分之一的销售者同时购买两种物品,这就会有一般的消费者在买完薯片后再去买薯片。那么S=0.25是A―>B的支持度,而可信度C则为0.5。在文献[1]中,对某一迅速推测算法
8、在进行关联规则挖掘进行表
此文档下载收益归作者所有