legc1ust聚类算法在入侵检测中应用的研究论文

legc1ust聚类算法在入侵检测中应用的研究论文

ID:34718381

大小:2.08 MB

页数:50页

时间:2019-03-10

legc1ust聚类算法在入侵检测中应用的研究论文_第1页
legc1ust聚类算法在入侵检测中应用的研究论文_第2页
legc1ust聚类算法在入侵检测中应用的研究论文_第3页
legc1ust聚类算法在入侵检测中应用的研究论文_第4页
legc1ust聚类算法在入侵检测中应用的研究论文_第5页
资源描述:

《legc1ust聚类算法在入侵检测中应用的研究论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要随着计算机网络技术的飞速发展和网络应用范围的不断扩大,各种网络攻击与破坏与日俱增,网络安全问题日益突出。如何有效并及时地发现各种入侵行为,对计算机操作系统和网络资源的安全防御极其重要。传统的静态网络安全技术,如防火墙、杀毒软件等,已经很难满足网络安全的需求。而入侵检测系统作为一种积极主动的安全防御技术,已成为信息安全保护体系结构中的一个重要组成部分。数据挖掘是一种有效的入侵检测技术之一,该技术通过对网络数据和系统日志进行分析,可挖掘出日常计算机操作数据中潜在的规则。聚类分析是数据挖掘中一种典型的无监督学习技术,该技术可在未标记的计算机行为数据中直接建立入侵检测模型,发现异常操作行为,对提

2、高入侵检测系统的效率有重大的研究价值。LEGClust算法是一种新的聚类分析技术。该算法通过考虑数据元素周围邻近数据的局部特征,采用Renyi二次熵来构建相异度矩阵,从而可有效的发现数据内所隐含的任意形状簇。基于上述优点,本文将该算法应用于入侵检测中,对日常操作行为数据进行建模,提出一种新的入侵检测方法。LEGClust算法通过构建一个邻近矩阵来确定数据元素之间的连接性,进而确定簇与簇的合并过程。该过程仅考虑了数据之间的邻近性,却忽略了数据之间的真实相异度,从而有可能导致异常簇被合并到正常簇中,使得入侵检测的性能下降。针对该问题,本文将数据之间的真实相异度——欧几里得距离,引入数据之间连接关

3、系的确定中,提出一种基于LEGClust聚类算法的入侵检测方法。在KDDCUPl999数据集中的实验结果表明,面向入侵检测LEGClust算法可有效地对日常操作行为数据进行建模,并可有效地发现入侵操作行为。关键词:入侵检测聚类分析LEGClust算法ReIlyi二次熵AbstractAbstractWimthedevelopmentofnetworktechnologyandtheexpandingusageofnetwork,lllOrCand11101屯attacksanddamagestothenetworkareemerging.Thustheissueofnetworksecuri

4、tyisincreasingprominent.HowtodetectactivitiesquieldyandefficientlyhasbecomingimportanttothesecurityofsystemandnetworkI'e$OUI'Ce.Traditionalstaticnetworksecuritytechnologies,such鹤firewaUsandantivirussoft'ware,havebecomedifficulttoke印systemsafe.As觚activedefensetechnology,theinla'usiondetectionsystemh

5、asbecomeallimportantpartinthearchitectureofinformationsecurity.Dataminingisonekindofetfeetiveintrusiondetectiontechnique.Itanalyzesthenetworkdataandauditlogtofindtheunderlyingrulesinthedata.Clusteringanalysisisatypicalunsupervisedlearningtechnologyindatamining.ItCalldirectlybuildinlrusionmodel01"fi

6、ndabnormaldatabasedOnunlabeleddata.Soitisofgreatresearchvalueinimprovingtheefficiencyofintrusiondetectionsystem.LEGClustdusteralgorithmisaIICWclusteringanalysistechnique.Itconsidersthelocalfeaturesoftheneighboringdataofspecificdataelements,andusesRenyi’Squadraticentropytobuilddissimilaritymatrix,th

7、usitc跹effectivelyfindthearbitraryshapedustershiddeninthedata.Based011thisadvantage,Weapplythisalgorithmtotheintrusiondetectionfieldinthispaper,andpresentaintrusiondetectionmethod.LE(3Clust憾esproximitymatrix

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。