关于粒子群和模糊聚类算法的入侵检测方法分析

关于粒子群和模糊聚类算法的入侵检测方法分析

ID:32184227

大小:3.11 MB

页数:39页

时间:2019-02-01

关于粒子群和模糊聚类算法的入侵检测方法分析_第1页
关于粒子群和模糊聚类算法的入侵检测方法分析_第2页
关于粒子群和模糊聚类算法的入侵检测方法分析_第3页
关于粒子群和模糊聚类算法的入侵检测方法分析_第4页
关于粒子群和模糊聚类算法的入侵检测方法分析_第5页
资源描述:

《关于粒子群和模糊聚类算法的入侵检测方法分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据广。冒大掌工为H夏士掌位论文墓于割E产群和模糊聚类算法的入侵检测方法研究1.1研究背景及意义第一章绪论随着信息技术的快速发展和互联网应用的深入推广,信息数据量和网络行为增长的速度也前所未有,互联网对人们的学习、工作和生活越来越深入的影响,其应用领域也从传统的业务向大型的、关键业务系统扩展,人类社会活动对计算机网络的依赖程度到了空前的高度。据统计【l】,截至2014年底,我国网站规模总量已达到364.7万个,网站使用的独立域名为481.2万余个,互联网接入服务商达1068家,网民规模达6.49亿,互联网普及率达到47.9%。伴随着互联网应用的全

2、面扩展,计算机网络的安全问题也越来越突出,已经严重威胁到了国家的政治、经济、国防、科研和教育等领域。报告显示,仅2014年,我国境内感染木马僵尸网络的主机为1108.8万余台,仿冒我国境内网站的钓鱼页面99409个,国家互联网应急中心(CNCERT/CC)共接收境内外报告的网络安全事件56180起【2】。我国网络安全面临的形式和威胁不容忽视。网络安全作为国家政治、经济与国防安全的一个重要组成部分,得到党和国家空前的重视。2014年,中央关于网络安全的最高领导机构——网络安全和信息化领导小组成立了,表明了在新时期国家最高层全面深化改革的进程中对保障网络

3、安全的重视。网络安全己成为关系到信息技术健康发展乃至国家安全的关键课题。在信息安全技术领域,无论是研究结构还是高技术IT企业都进行了大量应用研究,开发了如防火墙、访问控制列表、数字认证系统、扫描器、病毒检测、安全审计系统等一系列安全的软硬件产品,但都存在一定的不足之处【3】。复杂的网络环境总是瞬息万变的,即使依靠上述各种产品,网络安全管理员也很难从中发现入侵者的攻击迹象。以防火墙为例,作为保护园区网络最重要的设备,它并不能抵御来自内部的攻击,而且容易招致来及黑客针对防火墙本身的攻击,因此防火墙并不能很好的保护网络的安全。在黑客技术逐渐扩散的今天,企业

4、网络面临的大部分攻击都将来自于内部,防火墙由于部署在网络边界位置,对于内部攻击鞭长莫及。为了进一步地增强网络的安全性,确保对网络的全方位安全监控,入侵检测(IntrusionDetection)技术被广泛的应用于目前的网络基础设施中。入侵检测通过对采集到的数据进行分析进而判断是否有入侵,按照检测方法可分为误用检测和异常检测。由于当前网络中的信息量爆炸式增长,入侵检测的检测率低、误报率高,并且缺乏系统的有效性、适用性等成为遏制入侵检测发展的重要问题,人们也越来越多在从数据挖掘和智能计算领域开始对入侵检测方法作进一步的研究。作为数据挖掘的重要手段之一,聚

5、类(Clustering)分析扮演了身份重要的角色。聚l万方数据广西大掌工糟H蕊士掌位论文基于粒子群和模糊聚类算法的入侵检镧g方法研究类可作为是一种无监督的异常检测嗍方法,在入侵检测中已经得到越来越多的重视,是数据挖掘和信息安全技术方面的研究重点方向。用聚类方法进行入侵检测,可免去对数据的先验标识以及人工指导,使入侵检测系统具有更多的可适应性。模糊聚类分析对聚类分析方法的进一步优化,而且适合解决网络中的入侵检测问题,有必要在这一领域进行深入研究,以开发出实用的检测方法。1.2国内外研究现状美国的JamesAderson在上世纪80年代初最早描述了入侵

6、检测技术151,并给出了入侵行为的明确界定。后来不久,在1987年,研究人员设计了一个入侵检测模型,对用户行为审计记录、检测匹配模式以及异常行为之间的关系做了详细论述,为在此以后的入侵检测进一步研究奠定了框架基础[61。美国加州大学戴维斯分校(ucDavis)的研究人员提出了一个通用的入侵检测模型CIDF【7】,根据CIDF的描述,入侵检测系统是由四个相互衔接,协同处理的部分组成的,即事件产生器(Generator),分析器(Analyzer),响应单元(Response)和数据库(Database)。1990年以后,互联网技术和应用在全世界范围内得

7、到了迅速的发展和普及,与其相关的网络安全技术也迈入了快速发展的时期,在入侵检测技术方面,智能化方法的研究和分布式的研究成为主要的趋势。后来,WereLee开始研究在DS技术中使用智能计算方法,数据挖掘技术便是其研究的主要算法瞄J,是典型的智能算法在入侵检测领域的应用。作为数据挖掘的一种重要方法,聚类分析逐渐进入了入侵检测技术研究人员的视线,并开始出现了大量基于的聚类的入侵检测方法。2001年,美国的Portnoy、ESKlN等人将基于距离度量聚类算法来应用到入侵检测技术中[91,2002年,Eskin、Prerau等人把优化的K.NN聚类算法用于网络

8、入侵检测【lo】,这两种算法都很好的将聚类分析应用到了入侵检测方法中去,但是也都存在需要人为预先设定相关参数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。