基于Fuzzy Cluster的入侵检测引擎研究

来源 :广西大学 | 被引量 : 0次 | 上传用户:chenweili73924
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测是信息安全体系结构中的重要一环,其本质是一个对网络数据包、审计日志等大量数据进行数据处理的过程,如何从包含大量冗余信息的数据中自动、准确地提取出具有代表性的入侵模式和有效利用这些模式进行检测的方法是入侵检测的关键。入侵检测系统的效能是系统各个部件统一协作的结果,效能最差的部件是制约系统整体性能的瓶颈。对新型、未知数据的自主识别和判断是入侵检测系统发展的重要方向,也是难点问题。 本文在研究现有各种信息系统安全保障方法的基础上,结合其它学科知识,从新的角度出发建立入侵检测模型,解决现有模型的不足,并对模型进行了有效验证。本文主要做了以下工作: (1)提出了一种新的基于数据挖掘和蜜罐技术的动态自适应入侵检测模型DMHDAIDM。该模型将数据挖掘技术和Honey-pot技术有机融合,通过自反馈、自调节机制,实现系统的自适应性和自控制;针对不同需求采用不同的数据表示,将检测过程和数据挖掘过程相分离,提高检测速度和检测能力;采用模式规则化、检测链路化进一步提高系统性能。本文给出了DMHDAIDM模型的设计原则、设计思路及其模型结构,指出其特点和优势,并在此基础上提出基于模糊聚类的自适应入侵检测模型FCAIDM(Fuzzy Cluster Adaptive IntrusionDetection Model),并通过FCAIDM模型系统对DMHDAIDM进行了部分验证,达到了设计要求,实现了设计的目的。 (2)充分考虑传统聚类方法和模糊聚类方法的性能差异和理论不足,将基于摄动的模糊聚类算法FCMBP引入入侵检测,并在此基础上提出了一种面向混合数据的自反馈模糊聚类算法。评估结果表明该算法无论在运算效率上还是未知数据聚类效果上都明显优于其它方法。 (3)提出了基于弹性理论的4点中心边界算法EFCBA (ElasticityBased Four-point Center and Borderline Algorithm)和基于相互约束的入侵模糊检测算法MRIFDA(Mutaully Restrict Based Intrusion FuzzyDetection Algorithm),并给出算法的实现。其中EFCBA算法用于模式库的构造,有效地解决了“图形不规则性”问题,提高了模式的代
其他文献
公众的安全高于一切,这是火灾科学研究的动机和目的所在。据统计近几年全球每年发生600-700万起火灾,大约有6-7万人在火灾中丧命。在中国,平均每年有数千人死于火灾事故,每年经济
随着网络技术和网络服务的飞速发展,XML(eXtensibleMarkupLanguage)越来越多地活跃在数据交换和存储领域。大量XML数据的出现,要求数据库具有更有效的XML数据管理能力和更快、
随着多媒体技术和计算机网络的飞速发展,全世界数字图像的数量正以惊人的速度增长。这些数字图像中包含了大量有用的信息,要利用这些信息就要求有一种能够快速而且准确地查找和
思想政治工作是我党我军的优良传统和优势,是部队正规化建设中的一项基础性工程。新兵思想政治工作是最基础、最常见的工作。但新上任的基层干部由于情况不熟,经验不足,措施办法
随着市场经济的深入发展,竞争手段日趋多样化,特别是赊销的发展,在扩大销售业绩的同时,也使许多企业饱受信用风险的困扰。针对企业赊销管理现状,在建立行之有效的信用管理制度和科
随着计算机技术的快速发展,特别是对远程办公、远程协作、远程维护和远程教学的需要,远程控制技术越来越引起人们的关注。远程控制是指从本机通过软件操作远程计算机的屏幕、键
在地理信息系统中,栅格数据是一种基本的空间数据模型。本文的主要研究工作是从实际需求出发,对栅格数据的生成、存储及可视化技术进行研究和探讨。 栅格数据的生成过程需要
机器学习是人工智能领域中重要的研究课题,是用计算机模拟人类学习活动的一门科学。机器学习用计算机模拟和实现人类的学习过程,目的是获取知识,有归纳学习算法、神经网络、遗传
公钥基础设施(Public Key Infrastructure)PKI技术已成为信息安全技术的核心,公钥基础设施和认证机构(PKI/Certification Authorities)PKI/CA安全体系能够有效解决电子商务、电
飞行模拟器操纵系统是向飞行员提供了操纵力的操纵负荷仿真系统。操纵系统的硬件和软件接口是飞行模拟器系统的重要组成部分,其性能的好坏直接影响到整个飞行模拟仿真系统的性