基于系统聚类的网络入侵检测_第1页
基于系统聚类的网络入侵检测_第2页
基于系统聚类的网络入侵检测_第3页
基于系统聚类的网络入侵检测_第4页
基于系统聚类的网络入侵检测_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

案例现场基于系统聚类分析的网络入侵检测数据挖掘技术及应用系列培训讲座时间:2012年3月18日19:00-20:00案例描述建模算法建模流程在线建模参考资料

案例描述入侵检测技术是近年来顺应网络安全需求发展起来的一种新兴技术,并得到快速发展。入侵检测系统(IntrusionDetectionSystem,IDS)可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可以预防合法用户对资源的误操作,是保证网络安全的关键技术和重要手段,它也是一种主动保护自己免受攻击的网络安全技术。案例描述目前的入侵检测系统主要以模式发现技术为主,其目前的研究热点主要表现在:宽带高速实时的检测技术、大规模分布式的检测技术、数据挖掘技术、更先进的检测算法和入侵响应技术。目前对将数据挖掘技术尤其是将其中的聚类算法应用到入侵检测中的研究还处于起步阶段,如何改进聚类算法使入侵检测的检测率提高并且降低误报率是进一步的研究方向。设计一个基于聚类算法的入侵检测系统,使其正确率、效率和可用性在一个比较理想的范围内。这里采用了《系统安全与入侵检测》中的实验数据作为原始数据,如样本表所示。表中列出了20条网络连接记录的特征数据,显示了用户登陆的一些特征。主要针对三维数组(Count,Srv_serror,Srv_count)对数据进行分析。这个三维数组较好的描述了数据是否具有攻击特征。案例描述案例描述建模算法建模流程在线建模参考资料

算法介绍-系统聚类算法介绍-系统聚类案例描述建模算法建模流程在线建模参考资料

建模流程建模流程1、数据准备2、创建方案建模流程3、加载数据建模流程4、选择算法建模流程5、建模时导入训练样本建模流程6、建模参数设置建模异流程7、聚荡类分闻析建模捆流程8、聚柏类图建模桂流程10、结搅果分津析聚类迷分析迟结果忍表明凶:当虎聚类拐数设嘱置为3时,丧系统妻将20条记伐录分剧为以焰下三益类:攻击抚:3;异常国:4,5,6,12,13,19,20;正常深:1,2,7,8,9,10,11,14,15,16,17,18。聚类居数为3时的织聚类猎结果肠:案例膏描述建模庭算法建模钉流程在线旧建模参考届资料在线灵

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论