改进网络入侵信号监控系统设计与应用.docVIP

改进网络入侵信号监控系统设计与应用.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
改进网络入侵信号监控系统设计与应用

改进网络入侵信号监控系统设计与应用   摘 要:随着电子技术的越来越普及,恶意软件在网上传播态势,互联网数据入侵事件频发,种类和手段多样化,为最大限度对用户电脑及互联运行环境保护,提出一种改进网络入侵信号监控系统,该系统基于遗传聚类的网络入侵检测检测算法即NIDBGC算法。由Leader聚类和遗传优化两个部分组成。通过Leader聚类阶段对入侵数据进行初步分类,以降低网络入侵信号检测难度,通过遗传优化算法利用编码与解码来实现网络空间与解之间的映射,用交叉变异和选择对检测数据种群进行优化。实现对网络入侵的检测。仿真实验表明,改进网络入侵检测系统比传统方法平均检测大于50%,误检率约为1.5%,充分表明算法的有效性。   关键词:改进 网络入侵 检测   中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2016)01(b)-0066-02   随着科学技术的发展,人们对网络的依赖性越来越强,随之而来的网络入侵手段也越来越多,并且入侵信号的伪装很难被检测系统发现。网络入侵一般是通过写好恶意代码对互联网内计算机交互数据进行入侵,得到计算机内的个人隐私或商业机密。   提出一种改进网络入侵信号监控系统,该系统基于遗传聚类的网络入侵检测检测算法即NIDBGC算法。它由Leader聚类和遗传优化两个部分组成,通过Leader聚类阶段对入侵数据进行初步分类,以降低网络入侵信号检测难度,通过遗传优化算法利用编码与解码来实现网络空间与解之间的映射,用交叉变异和选择对检测数据种群进行优化。实现对网络入侵的检测。仿真实验表明,改进网络入侵检测系统比传统方法平均检测大于50%,误检率约为1.5%,充分表明算法的有效性。   1 网络入侵聚类分析检测方法   在网络数据交互时行聚类分析,主要是根据入侵的相似度对所要检测的入侵数据进行划分,将同类别的入侵数据尽量归集到一聚类中,主要分为层次型和划分型两种入侵数据划分方法。   1.1 层次型入侵数据划分方法   在互联网络中对入侵数据进行层次分解,根据入侵数据的层次又可将数据分为凝聚类和分裂类。   凝聚类是将每一个网络入侵数据都作为一个单独的类型,然后通过查找相似对象进行逐一合并,直到将所有相似数据聚类完成,形成一个有效簇时停止条件。   分裂类是将所有网络入侵数据都看作一个数据集合,通过迭代对入侵数据在高速超高带宽网络中进行筛选,入侵数据集合分裂成多个次小集合,直到相似度较高的数据被分到一个集合中,满足条件后停止迭代。   1.2 划分型入侵数据划分方法   划分型入侵数据划分方法是指在高速超高带宽网络中将入侵数据数量设定为,通过将入侵数据构建个集合进行划分,每一类的入侵数据划分到一个集合聚类中,并且满足条件。数学描述为:数据在高速超高带宽网络中,以聚类算法相似原则对个入侵数据进行划分,入侵数据划分为个集合。令表示入侵数据集合,个入侵数据聚类集合美好组成,由网络入侵数据聚类表示为,,其中,且,在进行入侵数据划分中满足计算条件。对一类聚类的入侵数据集合评判准则为,在网络入侵数据尽可能相似的情况下判定为同一聚类集合,在网络入侵数据不相似的情况下判定为非同一聚类集合。   假设为入侵数据与聚类集合的关联网络入侵数据矩阵,表示在网络中聚类为中心,表示在网络入侵数据中与数据集合聚类中心的相似程度。   2 NIDBGC入侵检测算法实现   根据网络入侵数据类型,在进行NIBGC计算方法时,通常由两个阶段组成。   第一个阶段为leader型对入侵数据阶段,此阶段是根据网络数据的相似性,对相似程度较高的网络入侵数据进行聚类集合,完成对入侵数据初始聚类分析。第二阶段为入侵数据遗传化阶段。此阶段对第一阶段的入侵数据集合进行组合,对各聚类信息进行标识,确定数据为入侵数据还是正常数据。   NIDBGC网络入侵数据检测算法是Leader聚类在线初始聚类,通过下一阶段的计算来尽可能减少运算程度,压缩数据空间,增强算法适应性。   2.1 Leader聚类阶段   Leader聚类阶段,初始的相似入侵数据聚类步骤如下。   步骤1:设网络入侵数据为空,。   步骤2:设定网络入侵数据为,,其中为入侵数据数量,当时,c1=c1fc1,其中fc1为入侵数据初始聚类c1的一个leader,将此点设置为入侵数据集合中心点,转到步骤4,否则计算fc1与c1的相似程度,当为当前入侵数据检测集合数量,fc1为c1中心点。   步骤3:当时,d(fc1,Ij)或其中d0为检测入侵数据预设聚类相似程度。   步骤4:如,则此计算方法结束。否则直到转到步骤2。   2.2 正规化处理s   2.3 遗传优化阶段   在网络入侵数据完成leader聚类阶段后,可以得

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档