基于fuzzy+cluster的入侵检测引擎研究

基于fuzzy+cluster的入侵检测引擎研究

ID:33100434

大小:2.56 MB

页数:79页

时间:2019-02-20

基于fuzzy+cluster的入侵检测引擎研究_第1页
基于fuzzy+cluster的入侵检测引擎研究_第2页
基于fuzzy+cluster的入侵检测引擎研究_第3页
基于fuzzy+cluster的入侵检测引擎研究_第4页
基于fuzzy+cluster的入侵检测引擎研究_第5页
资源描述:

《基于fuzzy+cluster的入侵检测引擎研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、广西大学硕士学位论文基于FuzzyCluster的入侵检测引擎研究姓名:令狐大智申请学位级别:硕士专业:计算机应用技术指导教师:李陶深20060501基于FuzzyCluster的入侵检测引擎研究摘要入侵检测是信息安全体系结构中的重要一环,其本质是一个对网络数据包、审计日志等大量数据进行数据处理的过程,如何从包含大量冗余信息的数据中自动、准确地提取出具有代表性的入侵模式和有效利用这些模式进行检测的方法是入侵检测的关键。入侵检测系统的效能是系统各个部件统一协作的结果,效能最差的部件是制约系统整体性能

2、的瓶颈。对新型、未知数据的自主识别和判断是入侵检测系统发展的重要方向,也是难点问题。本文在研究现有各种信息系统安全保障方法的基础上,结合其它学科知识,从新的角度出发建立入侵检测模型,解决现有模型的不足,并对模型进行了有效验证。本文主要做了以下工作:(1)提出了一种新的基于数据挖掘和蜜罐技术的动态自适应入侵检测模型DMHDAIDM。该模型将数据挖掘技术和Honey.pot技术有机融合,通过自反馈、自调节机制,实现系统的自适应性和自控制;针对不同需求采用不同的数据表示,将检测过程和数据挖掘过程相分离,

3、提高检测速度和检测能力;采用模式规则化、检测链路化进一步提高系统性能。本文给出了DMHDAIDM模型的设计原则、设计思路及其模型结构,指出其特点和优势,并在此基础上提出基于模糊聚类的自适应入侵检测模型FCAIDM(FuzzyClusterAdaptiveIntrusionDetectionModel),并通过FCAIDM模型系统对DMHDAIDM进行了部分验证,达到了设计要求,实现了设计的目的。(2)充分考虑传统聚类方法和模糊聚类方法的性能差异和理论不足,将基于摄动的模糊聚类算法FCMBP引入入侵

4、检测,并在此基础上提出了一种面向混合数据的自反馈模糊聚类算法。评估结果表明该算法无论在运算效率上还是未知数据聚类效果上都明显优于其它方法。(3)提出了基于弹性理论的4点中心边界算法EFCBA(ElasticityBasedFour-pointCenterandBorderlineAlgorithm)和基于相互约束的入侵模糊检测算法MR/FDA(MutaullyRestrictBasedIntrusionFuzzyDetectionAlgorithm),并给出算法的实现。其中EFCBA算法用于模式库

5、的构造,有效地解决了“图形不规则性”问题,提高了模式的代基于FuzzyCluster的入侵检测引擎研究表性和模式构造的效率,为入侵检测提供了坚实的基础。MRIFDA算法用于实现基于模式的入侵检测,提出比较等级、相似程度、可能类别等概念,将检测结果进行分类,实现检测结果等级化,提高了检测算法的适应·眭和对结果的可处理程度并能够较好地处理未知和特殊类型数据。评价结果表明,本文提出的FCAIDM模型能在保持较高准确率(90.48%)的基础上,很好地检测出未知记录集中的83.33%未知入侵,并且对于四类入

6、侵的检测能力比KDD98大赛的结果好。在误检率方面RIPPER分类器有更好的性能,且性能的提高比较明显,但误检率相差较大。FCAIDM是针对未知数据的误检率且数据规模小,并具有RIPPER分类器所缺乏的自适应性和自调整性能。本文的研究在一定程度上为解决当前IDS所面临的严峻问题提供了一种可行方案。关键词:入侵检测数据挖掘模糊聚类自适应入侵检测系统误用检测特征选取模型更新Ⅱg--西大掌硕士掌位论Jr.基于FuzzyCluster的入侵检测3I擎研究INTRUSIONDETECTIONENGINERE

7、SEARCHBASEDONFUZZYCLUSTERABSTRACTIntrusiondetectionplaysimportantroleintheinformationsecurityarchitecture,itsessenceisadataprocessingprocesstothemassdatasuchasnetworkdatapacket,theauditlog,etc.Themethodofhowtoextracttherepresentativeintrusionpatternau

8、tomaticallyfromthosedatawhichcontainthemassiveredundantinformationandeffectivelyusethesepatternstoCalTyonthedetectionisthekeyofintrusiondetection.Theefficiencyofintrusiondetectionsystemistheco-operatingresultofallparts,andtheworstpartisthebott

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。