版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、入侵檢測被認為是防火墻之后的第二道安全閘門,是網(wǎng)絡安全的核心技術之一。入侵檢測系統(tǒng)對惡意使用計算機和網(wǎng)絡資源的行為進行識別和響應,它不僅檢測來自外部的入侵行為,同時也監(jiān)督內(nèi)部用戶的未授權活動。近年來,入侵檢測已經(jīng)發(fā)展成為一個綜合性的學科領域,將數(shù)據(jù)挖掘、神經(jīng)網(wǎng)絡、機器學習等技術應用于入侵檢測中的研究也日益增多。 隨著計算機技術和網(wǎng)絡技術的不斷發(fā)展,入侵技術越來越多樣化,入侵檢測系統(tǒng)所面臨的數(shù)據(jù)也日益龐大。數(shù)據(jù)挖掘能夠從大型數(shù)據(jù)集
2、中抽取知識,發(fā)掘數(shù)據(jù)中的有用模式。因此,將數(shù)據(jù)挖掘技術與入侵檢測技術相結合,能夠增強入侵檢測系統(tǒng)對海量數(shù)據(jù)的處理能力,發(fā)掘數(shù)據(jù)間的潛在規(guī)則,增強入侵檢測系統(tǒng)的檢測能力。 在各種數(shù)據(jù)挖掘方法中,聚類分析是較常用的一種。聚類是將物理或抽象對象的集合劃分為由類似的對象組成的多個類的過程。在各種入侵檢測系統(tǒng)中,采用聚類分析方法的主要是異常入侵檢測,例如基于無監(jiān)督聚類的異常入侵檢測。這種入侵檢測方法不需要對訓練集進行標類和嚴格的過濾,對未
3、知入侵的檢測有比較好的效果,而且算法的運行效率也比較高。 本文首先介紹了入侵檢測的發(fā)展歷史,入侵檢測系統(tǒng)的基本模型以及分類,研究了數(shù)據(jù)挖掘的過程,并詳細研究了數(shù)據(jù)挖掘中的聚類方法。然后,本文研究了一種螞蟻聚類算法,分析了算法的流程和優(yōu)缺點,并在其基礎上提出了一種名為“雙重螞蟻聚類算法”的聚類算法。雙重螞蟻聚類算法通過添加一種“維護螞蟻”,減少了算法中孤立點的數(shù)目,改善了算法的聚類效果。然后,本文設計了實驗模型,用于檢驗雙重螞蟻算
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 一種基于密度引力的聚類算法及其在入侵檢測中的應用.pdf
- 一種聚類方法在入侵檢測中的應用.pdf
- 模糊聚類算法及其在入侵檢測中的應用.pdf
- 聚類算法在入侵檢測中的應用.pdf
- 譜聚類研究及其在入侵檢測中的應用.pdf
- 聚類算法在入侵檢測系統(tǒng)中的應用研究.pdf
- 改進的聚類算法在入侵檢測中的應用.pdf
- 一種聚類算法的并行化改進及其在微博用戶聚類中的應用.pdf
- art神經(jīng)網(wǎng)絡聚類算法及其在入侵檢測中的應用
- 基于粗糙集的聚類算法及其在入侵檢測中的應用.pdf
- ART神經(jīng)網(wǎng)絡聚類算法及其在入侵檢測中的應用.pdf
- 聚類算法和分類算法在入侵檢測中的應用研究.pdf
- 基于螞蟻聚類的入侵檢測方法研究.pdf
- 基于距離的邊緣拋棄聚類算法及其在入侵檢測中的應用
- 一種混合聚類算法在電信客戶細分中的應用.pdf
- 基于距離的邊緣拋棄聚類算法及其在入侵檢測中的應用.pdf
- 一種改進的人工蜂群算法及其在k均值聚類中的應用.pdf
- 改進的模糊聚類算法在入侵檢測中的應用研究.pdf
- 入侵檢測系統(tǒng)中的聚類算法研究.pdf
- 協(xié)議分析及聚類算法在入侵檢測中的應用研究.pdf
評論
0/150
提交評論