入侵者:使用数据挖掘进行入侵检测的混合分类器

来源 :大连理工大学 | 被引量 : 0次 | 上传用户:alexshinichi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的快速增长和使用,网络攻击的数量在过去几年中急剧增加。现在面临的问题是出于安全考虑,需要有效地观察这些攻击。由于大量的安全审计数据以及入侵行为的复杂和动态特性,优化IDS的性能成为一个重要的开放性问题,并在研究领域中受到越来越多的关注。本文研究的动机是探索某些算法是否对某些攻击类别表现更好的不确定性。因此,监控和处理这些攻击是很重要的,入侵检测系统(IDS)具有潜在的诊断能力来处理这些攻击,以确保网络的安全。现有的研究提出了多种入侵检测方法,但这些方法的主要问题在于方法性能在提高检测效率和降低误报率方面有待提高。优化IDS的性能是一个非常重要且具有挑战性的问题,得到了研究界的更多关注。本文提出了一种基于两种分类器算法的入侵-挖掘混合分类方法,用于网络异常检测。因此,采用主成分分析(PCA)和费雪判别比(FDR)进行特征选择和噪声去除。将该混合方法与J48、Bayesnet、JRip、SMO、IBK进行了比较,并使用KDD99数据集对性能进行了评估。实验结果表明,与其他先进的算法相比,该方法具有较低的误报率和较高的误报率,检测精度为96.1%。仿真结果表明,将本文模型应用于多种网络攻击的识别,可以获得明显的进步和实时的入侵检测。
其他文献
目的探讨宫颈癌患者的护理方法及护理效果。方法对2008年3月至2010年8月我科收治的宫颈癌患者42例的临床资料进行回顾性分析和总结,并观察临床效果。结果对宫颈癌患者开展护
褥疮是身体局部组织长期受压, 血液循环障碍, 不能供给皮肤和皮下组织营养, 以致局部组织失去正常功能, 而发生溃烂和组织坏死.常见于久病卧床不起的患者, 如脑部疾患、高位
目的探讨红唇畸形的整形修复方法,达到完美的修复效果。方法对70例唇裂患者,采用斜线缝合法,直线缝合法、"Z"字形黏膜瓣修复方法、带肌肉瓣插入法,三角瓣嵌入法、直线加舌形瓣
木兰科珍稀濒危种具有优良的园林景观和生态价值。但其生理生态特征研究相对滞后,至今未能得到系统阐明。本文选择石碌含笑(Michelia shiluensis Chun et Y.F.Wu)、诗琳通含笑(M
江阴等地区尝试政府购买服务方式引入商业保险机构经办新型农村合作医疗保险,经十年探索取得了政府、群众、医院和公司的四方共赢。本文结合我国医药卫生体制改革实际,通过深
马克思和恩格斯先后为《共产党宣言》撰写的七篇序言为推动马克思主义的大众化提供了动力。这种动力主要包含三个方面:第一,马克思主义理论的不断完善是马克思主义大众化的内