欢迎来到天天文库
浏览记录
ID:34718381
大小:2.08 MB
页数:50页
时间:2019-03-10
《legc1ust聚类算法在入侵检测中应用的研究论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、摘要随着计算机网络技术的飞速发展和网络应用范围的不断扩大,各种网络攻击与破坏与日俱增,网络安全问题日益突出。如何有效并及时地发现各种入侵行为,对计算机操作系统和网络资源的安全防御极其重要。传统的静态网络安全技术,如防火墙、杀毒软件等,已经很难满足网络安全的需求。而入侵检测系统作为一种积极主动的安全防御技术,已成为信息安全保护体系结构中的一个重要组成部分。数据挖掘是一种有效的入侵检测技术之一,该技术通过对网络数据和系统日志进行分析,可挖掘出日常计算机操作数据中潜在的规则。聚类分析是数据挖掘中一种典型的无监督学习技术,该技术可在未标记的计算机行为数据中直接建立入侵检测模型,发现异常操作行为,对提
2、高入侵检测系统的效率有重大的研究价值。LEGClust算法是一种新的聚类分析技术。该算法通过考虑数据元素周围邻近数据的局部特征,采用Renyi二次熵来构建相异度矩阵,从而可有效的发现数据内所隐含的任意形状簇。基于上述优点,本文将该算法应用于入侵检测中,对日常操作行为数据进行建模,提出一种新的入侵检测方法。LEGClust算法通过构建一个邻近矩阵来确定数据元素之间的连接性,进而确定簇与簇的合并过程。该过程仅考虑了数据之间的邻近性,却忽略了数据之间的真实相异度,从而有可能导致异常簇被合并到正常簇中,使得入侵检测的性能下降。针对该问题,本文将数据之间的真实相异度——欧几里得距离,引入数据之间连接关
3、系的确定中,提出一种基于LEGClust聚类算法的入侵检测方法。在KDDCUPl999数据集中的实验结果表明,面向入侵检测LEGClust算法可有效地对日常操作行为数据进行建模,并可有效地发现入侵操作行为。关键词:入侵检测聚类分析LEGClust算法ReIlyi二次熵AbstractAbstractWimthedevelopmentofnetworktechnologyandtheexpandingusageofnetwork,lllOrCand11101屯attacksanddamagestothenetworkareemerging.Thustheissueofnetworksecuri
4、tyisincreasingprominent.HowtodetectactivitiesquieldyandefficientlyhasbecomingimportanttothesecurityofsystemandnetworkI'e$OUI'Ce.Traditionalstaticnetworksecuritytechnologies,such鹤firewaUsandantivirussoft'ware,havebecomedifficulttoke印systemsafe.As觚activedefensetechnology,theinla'usiondetectionsystemh
5、asbecomeallimportantpartinthearchitectureofinformationsecurity.Dataminingisonekindofetfeetiveintrusiondetectiontechnique.Itanalyzesthenetworkdataandauditlogtofindtheunderlyingrulesinthedata.Clusteringanalysisisatypicalunsupervisedlearningtechnologyindatamining.ItCalldirectlybuildinlrusionmodel01"fi
6、ndabnormaldatabasedOnunlabeleddata.Soitisofgreatresearchvalueinimprovingtheefficiencyofintrusiondetectionsystem.LEGClustdusteralgorithmisaIICWclusteringanalysistechnique.Itconsidersthelocalfeaturesoftheneighboringdataofspecificdataelements,andusesRenyi’Squadraticentropytobuilddissimilaritymatrix,th
7、usitc跹effectivelyfindthearbitraryshapedustershiddeninthedata.Based011thisadvantage,Weapplythisalgorithmtotheintrusiondetectionfieldinthispaper,andpresentaintrusiondetectionmethod.LE(3Clust憾esproximitymatrix
此文档下载收益归作者所有