模糊数据挖掘及遗传算法网络入侵检测方法.docVIP

模糊数据挖掘及遗传算法网络入侵检测方法.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
模糊数据挖掘及遗传算法网络入侵检测方法

模糊数据挖掘及遗传算法网络入侵检测方法   摘 要 本文旨在设计出整套崭新网络入侵检测系统来表明遗传算法、模糊数据挖掘技?g检测网络入侵具有有效性。该系统综合运用了在模糊数据挖掘技术和专家系统的基础上的异常检测和滥用监测两种模式。本文首先简要介绍了新式入侵检测系统的体系结构,随后从模糊逻辑、数据挖掘这两方面对模糊数据挖掘技术下的异常检测进行分析,说明模糊逻辑频率集可使入侵检测误判率降低。最后用遗传算法对模糊数据隶属函数进行调整,证明遗传算法在识别各种入侵类型时十分有效 【关键词】遗传算法 数据挖掘 检测方法 网络入侵检测通常氛围异常检测和滥用检测两种方法,滥用检测技术通常是以专家知识鉴别入侵出现与否,这就导致它检测伪装后入侵模式和新入侵模式的检出率较低。为此,人们尝试采用异常检测技术处理该问题,采取异常检测会检测出同正常行为有别的行为,并发布相应警报 1 新式入侵检测系统的体系构造 故此,我们向模糊逻辑理论转变检测理念。事实上,模糊逻辑理论十分适合解决网络入侵检测难题 (1)模糊逻辑中拥有大量定量特性可以对应网络入侵检测的特征; (2)用模糊逻辑理论对网络入侵检测问题进行处理安全性会更高 本文中我们运用模糊逻辑来使数据挖掘技术性能增强,并以此创建新智能入侵检测系统,并且将模糊数据挖掘技术和遗传算法技术运用在其中 将一个新式、智能的网络入侵检测系统设计和创建出来是我们的终极目标,该系统应具备灵活、精准、及时、分布性等特性,不会由于极小的差别就会出现检测失误,且拥有适应新状况的能力 该种新式的系统体系结构在逻辑模糊论的基础上,机器学习组件对网络系统的正常行为展开学习。最后,采用模糊和非模糊这两种频率集储存正常行为 审计试验监测数据时采用异常入侵检测模块,且在对比正常行为和新行为之后判定出异常是否产生。假若与提供的阙值相比,模式集合相近度低,就可以判定为异常行为产生,则系统就要将这一入侵警告发出 作为使用模糊集合和专家知识这两种规则的滥用入侵检测模块,要使新行为匹配已知的攻击行为,从而对新行为是否为入侵行为做出判断 该系统不但可以综合运用异常检测和滥用检测模式,而且可使用模糊逻辑方式。在各检测模块中,运用模糊逻辑,能够更为灵活、敏捷的判定入侵行为之规则,使其遭受损坏的概率大幅降低 系统在机器学习组件的支持下能够很快的与新环境相适应,实行该检测方式时可视作入侵检测模块集合。而某入侵检测模块不但能对一种入侵类型进行处理,还能处理融合若干入侵的类型。而若干个入侵检测模块彼此协作可对繁琐入侵行为进行检测,该种协作式检测具有松耦合的特性,它们依然相对独立的展开作业,模块不同运用的方式也有较大差异。比如,某模块入侵检测基本规则可设定为专家系统,而另外模块在进行入侵检测时可运用神经网络分类器展开。该种松耦合形式的协作,对系统扩张的抑制有益,也就是在持续增加入侵行为种类时,可采用各模块间的恰当协作来抑制,不用再增添新检测模块 通信模块是决策和入侵检测这两大模块的桥梁,而某一入侵检测是否激活或者对各模给出的评估结果进行整合则取决于决策模块 2 在模糊数据挖掘基础上的异常检测 在庞大数据中将有用信息挖掘出来是数据挖掘技术应履行的职能。模糊逻辑集合论在该技术协助下,更为灵活的满足入侵检测要求 2.1 模糊逻辑 在对入侵检测功能进行履行的过程中,能进行两秒内“目的各异的IP地址”数目进行检测,下面就这一数据对以下规则进行编制: If“秒内“目的各异的IP地址”数目”为高; Then该异常状况就此生成; 在标准集合逻辑论之下,务必要确定目的IP地址数目最高的是哪个分类器,应当离散规划典型地址的可能值,各集合则是由相应的范围代表。并且其中各值隶属度则是由Y轴表示。比如:“10”这一值比该集合“低”,那么集合隶属度就是1,然而之于“高”集合和“中”集合来说,0就是其隶属度 在模糊集合逻辑论中,某数据的一部分或者全部隶属于若干个类种,也就是隶属度不是唯一性。比如“9”这一值要比该集合“低”,而0.35是其隶属度,然而之于集合“中”却有0.7的隶属度。在该例子中,分段线性函数是模糊集合隶属函数种类。运用模糊逻辑属于,模糊变量是目的端口数目,其在模糊集合的整个集合中,不但有在中、低区间的可能,还有可能出现在高区间 2.2 数据挖掘 2.2.1 关联规则 为了方便表明关联规则,运用零售行业中的审计数据间的相关性进行阐释。比如,消费者在购买饮料A的同时还会采购薯片B,进而就能够用A―B的形式进行两种零售食品的关联。假设四分之一的销售者同时购买两种物品,这就会有一般的消费者在买完薯片后再去买薯片。那么S=0.25是A―B的支持度,而可信度C则为0.5。在文

文档评论(0)

docman126 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档