基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用研究.pdf

基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用研究.pdf

ID:55399788

大小:383.31 KB

页数:5页

时间:2020-05-15

基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用研究.pdf_第1页
基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用研究.pdf_第2页
基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用研究.pdf_第3页
基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用研究.pdf_第4页
基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用研究.pdf_第5页
资源描述:

《基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第25卷第2期洛阳理工学院学报(自然科学版)V01.25No.22015年6月JournalofLuoyangInstituteofScienceandTechnology(NaturalScienceEdition)Jun.2015基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用研究穆俊(临沧师范高等专科学校信息科学与技术系,-2-r南临沧677000)摘要:本文对入侵技术和聚类算法进行分析,明确相关技术在实践中存在的问题,在此基础上对变异因子进行分析,通过相关程序的计算,保证计算结果的准

2、确性。然后把蚁群算法相关问题作为研究点,对蚁群算法的改进技术进行系统的探究。关键词:蚁群聚类算法;数据挖掘技术;入侵检测DOI:10.3969/i.issn.1674—5403.2015.02.017中图分类号:TP391.41文献标识码:A文章编号:1674—5403(2015)02—0068—05在信息时代的发展背景下,随着互联网技术的不断发展,网络安全事件频发,计算机网络不断被非法入侵,导致很多单位和企业的重要信息被窃取,一度造成网络系统瘫痪,给企业造成严重的经济损失,甚至影响到国家和地区

3、的安全。由于我国现有的信息管理系统处于初期阶段,需要不断发掘自主技术,强化信息和网络的安全性,大力发展自主信息等一系列相关产业,从网络安全信息系统人手,进而提升创新能力。对入侵监测系统进行管理,保证计算机网络系统的安全成为当前管理的重点,需要以知识产权相关技术为研究点,利用监测预警系统的优势,不断强化系统的防御能力。1入侵监测技术的发展过程所谓入侵技术监测系统是一种主动防御的技术体系,在互联网建设中占据重要的地位,伴随着新型技术的不断发展,该技术在各个领域中的作用越来越明显。它是保证网络安全的重

4、要组成部分,需要以现有的数据挖掘技术为基础,明确入侵监测系统的特征,了解各项技术监测系统智能发展方向,根据分析结果,采取适当的对抗措施,提升监测系统应用的有效性。人侵监测系统是在1980年美军技术报告中提出的,在计算机安全威胁系统中对人侵监测有明确的分析,并详细论述了入侵监测的概念,在此基础上对计算机系统风险和威胁因素进行归纳总结。威胁系统分为外部渗透和内部渗透,需要根据现有的审计系统,为专职系统提供相关安全信息。1986年乔治敦大学和SRI公司计算机实验室PeterNeumann提出实用的ID

5、S模型,需要根据主体对象、审计记录和大致特征明确系统平台的作用,其次可以根据应用环境、现有系统的优势和弱势,为构建入侵系统提供通用的框架结构。1987年TeresaLunt等人对现有的网络检测系统模型进行改造,将其命名为“入侵监测专家系统”,该系统包括异常监测器和专家应用系统,根据实际情况将其用于异常模型的建立和原则体系检查中。20世纪80年代,相关技术人员对入侵监测系统有了新的定义,该监测系统被用来发现外部攻击和合法用户滥用特权的一种方式,将其作为动态安全监测系统最重要的基础。根据用户对入侵监

6、测系统的应用效果,说明该应用体系具有一定的实践性。2蚁群聚类算法相关'15分析蚁群聚类算法隶属于模拟算法,同时也属于一种抽象的模型,高效仿生是该算法的明显特征,结合了其他优秀技术和算法的优点。其中数据挖掘技术在计算机防御领域有一定的地位。蚁群在寻找事物的过程中总能通过各种方式找到蚁穴和事物源之间最短的路径。在该指导体系的背收稿日期:2014—12—09作者简介:穆俊(1979一),男,云南临沧人,硕士,讲师,主要从事计算机应用技术和软件理论及数据挖掘方面的研究基金项目:云南省教育厅科学研究基金重

7、点项目:行动规则挖掘的建模与算法研究(2014Z137).第2期穆俊:基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用研究690,otherwiserP()i’∈nzz。叫ed(1)Zlr=∑△r(3)3入侵监测系统相关性分析70洛阳理工学院学报(自然科学版)第25卷不同空间的统一性操作,需要通过GUDO信息系统保证原有系统的事件产生器事件分析器标准化。CIDF模型的具体操作图如图1所示。3.2入侵检测系统类别针对当前技术管理体系的需求,需要根据实际情况,明确现有的入侵检测系统的类别。具体分

8、析结果如下。(1)应用异常模型。基于技术类型的多样性,检测系统由于应用方式和程序的区别事件数据库响应单元在实践中存在一定的偏差。如果可以将原有的应用项目进行划分,图1CIDF模型结构设计图根据检测结果,其中没有检测通过的信息模型就属于应用异常的模型,此类模型活动性较强,用户活动和正常行为存在一定的差距_6。但是由于模型自身应用系统的特殊性,在实践检测中存在信息漏报的情况,导致信息失真。(2)信息错误的模型。要想保证现有管理系统的准确性,需要对已有的信息进行系统的分析。根据相关系统的判定,每一种匹

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。