关键字 |
FP-Crowth公司联想集群分类 |
导 言 |
网络入侵技术持续开发后,入侵行为特征为不确定性、复杂性、多样性和动态趋势等[1]早期检测是入侵检测的一个重要问题入侵检测系统[2]是用于维护数据完整性的重要检测入侵检测系统综合软件和硬件以图执行入侵检测[3]数据挖掘使用入侵检测的主要动机[4][5][6][7][8][9]是自动化正常行为模式和入侵模式可用数据挖掘计算应用数据挖掘技术探测入侵事件,首先,收集的监测数据需要预处理并转换成适合采矿处理格式 |
KDD99CUP'99入侵检测数据集标准数据集和培训数据待审核全部连接可划分为5类,包括正常网络连接,其余4类为拒绝服务攻击、用户根攻击、远程局部攻击和验证攻击kDD数据集有多种数据形式,如标称数据、连续数据、离散数据及符号数据,并有显著分辨率和广度 |
聚类法将对象分组为有意义的子类,使同组成员相当相似,而不同组成员则大相径庭因此聚类方法可用于日志数据分类和检测入侵聚类入侵检测基于[12]中建议的两项假设第一种假设是正常动作数远大于入侵动作数第二种假设是入侵动作与正常动作不同集群IDS有许多缺陷:k值检测入侵有效检测未知攻击和大型分区数据空间[13]但它有两个缺陷:集群依赖数和退化数获取最优k是一个NP硬题Ali和Yuguan介绍推理k-均值算法Ymees[14]微信使用改良FCM算法求优A.Prabakar[16]和C4.5决策树提高k值入侵检测系统性能上集子集关联提高搜索[17],采矿提高分类精度[18] |
剩余论文组织如下:第二节讨论入侵检测工具文献调查3第4节讨论拟议框架第五节给出了结论最后引用 |
INTRUSION DETECTIONTOOLS[17][18] |
中[19]作者提供最常用IDS工具列表[20]描述特征SNORT-轻量网络入侵检测和预防系统在交通分析上和IP网络分组记录上优异检测威胁,如缓冲溢出、隐港扫描、CGI攻击、SMB探针和NetBIOS查询、NMAP和其他端口扫描仪和DDoS客户端并提醒用户开发新签名查找漏洞内存包从IP地址录入OSSEC-HIDS-它可缩放多平台开源主机入侵检测系统强连通分析引擎集成日志分析文件完整性检验Windows注册监控集中策略执行rootkit检测实时报警和主动响应Fragrouter-单向分片路由器-IP包从攻击者寄送FrarouterFragrouter帮助攻击器IP启动同时避免检测METASBOIT-这是一个开发、测试和使用开发代码高级开源平台船上有数以百计的漏洞, 可见他们的在线开发建模这使得写出自己的漏洞更容易,它肯定比搜遍互联网最黑暗角更难获取质量可疑的非法外壳代码TRIPWIRE-它检测错误变化,包括文件系统增删和修改并识别源码简化易变监控策略取而代之的是[19]中数种方法,它们表示仍有许多挑战,如改进、挖掘和减少入侵检测数据对处理未来多感知架构至关重要快速灵活检测技术对识别[19]中建议的大量智能异常攻击十分必要 |
互连检测 |
2010G沙夫拉特等提供流入侵检测领域当前研究调查调查启动动机说明需要流入侵检测流概念解释并识别相关标准论文对攻击和防御技术分类并显示流基技术可如何用于检测扫描、蠕虫、植物网和DoS攻击2012年R.Venkatesan等调查分析数据挖掘技术已成功应用到网络管理、教育、科学、商务、制造、流程控制以及欺诈检测等多个领域DS数据挖掘技术主要用于识别未知攻击和检测安全违规时报警 |
2012年Sneja Kumari等表示过去几年互联网环境变得更加复杂和不信任企业联网系统不可避免会暴露黑客和网络内部恶意用户构成的日益严重的威胁IDS技术是每日使用的重要工具之一,用以应对此类威胁。作者还提供比较研究基础为人工神经网络(ANN)、贝叶斯网络分类器(BNC)、支持向量机(SVM)和决策树2012年,Vineet Richariya等分析性能和实用性移动代理有效查找分布式系统内入侵者移动代理物的主要特征是智能和移动性,这是我们设计成本核心动机审查工作的目的是帮助选择适当的IDS系统并按需求应用2012年 Deepak Rathore等共聚分类技术建议使用SOM网络检测恶意软件生成并变数据供宿主系统攻击SOM网络在方法学中控制不同参数串联实验结果的迭代,这些实验结果显示,与现有共性分类器比较,KDD数据集99实证评价效果更好2012年Li Yin-huan重心提高FP-Growth算法作者表示预处理数据挖掘可提高查找节点常用前缀的效率并减少FPTree构建时间复杂性基于经改进FP增长算法和其他数据挖掘技术,由作者执行入侵检测模型实验结果有效可行 |
2012年PPrasenana等[27]表示传统网络安全完全依赖数学算法和低反制备系统,尽管从理论挑战上讲,大多数这类方法难以实施作者建议,进化优化技术,如遗传网络编程应用.GNP基于定向图焦点是实时环境内部署数据挖掘IDS的安全问题泛化国产总值问题关联规则采掘并提议模糊加权规则采掘并适合连续和离散属性的国产总值框架 |
2013年Manish等提供高效入侵检测框架,以关联规则采掘和K-Means集群为基础K-方法集群用于分离相似元素,后关联规则采掘用于更好地检测检测率(DR)、假阳率(FPR)和假负率(FNR)用于测量性能和分析实验结果 |
拟议的工作 |
图1显示流程图,更好地解释我们的拟议工作图1显示我们先接受数据集数据基于数据集它划分成数类,为此我们应用K值聚类算法 |
算法显示如下: |
k值算法是广受承认集群工具之一,应用于各种科技应用K值按特征值对数据分组并分K差分集群归为同一集群的数据特征值相同K正整数表示集群数,需要提前提供 |
K值算法所涉步骤后提供 |
开工k点表示数据集群放入空间点表示主类小机器人 |
二叉数据分配到环形相邻组 |
3级k中位数位置一分配所有数据即重新计算 |
步骤2和3重排直到小机器人停止继续移动结果是将数据分解成组,从组中可考虑最小化度量预处理软件估计数据仓使用K值算法聚合4因为我们需要基于四大面向对象参数分离,即类、对象、继承和动态行为 |
在我们拟议工作中,我们先从有效数据库访问数据,如KDDCUP99数据库访问 |
|
数据预处理预处理阶段像数据审核阶段因为我们取数据 没有必要支持属性框架预处理阶段我们先令它与框架兼容并检查冗余数据 以便我们只处理有意义的数据 表示集包含独有项目并应用FP生长算法 |
FP-Growth算法 |
可分三大构件 |
开工数据集先扫描频率或事件,然后我们只选择频繁项集并删除其他非常用项 |
二叉对每一项事务,我们扫描数据库构建树 |
a.如果单路事务独有,则初始对数值定为1 |
b.但如果它共享常用属性增量所有部件并需要创建新初始 |
3级以上进程持续到所有事务映射 |
上方算法用于生成常用集频繁使用表示高支持值实现提供数据高效生成 树分层结构 数据按下降顺序凝视使用分治技术实现上述现象下一程序定义如下: |
开工设置exium路径用于后缀节点高端集成所有路径 内含特定后缀节点农民式方法以后缀结束检验 |
二叉转记起始路径树判定后缀是否频繁使用依次合并休眠计数并列暴增,如果数大于或等于分秒数,节点频繁使用如果节点不频繁 分析结束此后缀 |
3级前缀路径转换成条件FP树 |
开工预置模式计数连接前缀路径反射包含项目集的实际数交易 |
二叉通过删除所选后缀节点缩短介绍路径 |
3级问题从实情出发,rove可能合并较长时间处理,如果支持点数小于ms |
4级重复I++3选择后缀所有前缀路径 |
4级重复步骤1-3所有后缀节点确定数据集常用项集 |
并应用优化技术 提高检测机集 |
结果解析 |
显示算法有效性 我们首先考虑从70000到80000数据集 从kDD数据集 |
|
通过应用支持基础分类,我们将获取分类精度如下 |
|
|
表3显示,R2L和Probe中误值分类精度低于R2L和探针图2显示 |
|
|
|
表4显示DOS、R2L和Probe中误值分类精度小于DOSR2L检测图3 |
|
显示算法有效性 我们首先考虑从100773到108650数据集 从kDD数据集 |
|
通过应用支持基础分类,我们将获取分类精度如下 |
|
|
8表显示U2R和R2L中误值分类精度比图4显示的U2R和R2L低 |
|
|
|
表4显示DOS、U2R、R2L和Probe中误值分类精度小于DOS、U2R、R2L和探针图5 |
|
结论 |
人工证据挖掘技术实战像观察像企业数据库多年以来,这是一个活跃研究领域它将引出安全问题,以免未来出现任何不可避免的情况。入侵检测是一个关联性越来越大的领域,因为越来越多的敏感数据通过网络化系统存储处理系统入侵检测 并监控网络节点 任何恶意行为选择适当的数据挖掘算法并设计IDS模型是提高系统检测性能的有效措施本文讨论高效框架 入侵检测基础FP增长 |
引用 |
- 温洁甸Ji Cheng Liu,“新网络入侵检测模型研究”,信息控制自动化机器人会议,2010年第二届国际亚洲大会,vol.2号,pp.912,2010年3月6-7日
- R.班恩Shivsharan网络入侵检测系统1272-1277,2008年
- 瓜达河M普拉萨德PWankhade,K.,“新数据挖掘网络入侵模型”,计算机通信技术,2010年国际会议,vol.No.,pp.73173517-1992010年
- S.T.Brugger数据挖掘方法网络入侵检测1-65,2004年
- W.李SJ.Stolfo,QQData采掘入侵检测方法
- W.李SJ.stolfo,#Data采掘法SSENIX第七安全案例圣安东尼奥TX公司,1998年
- W.李SJ.stolfo KW.Mok数据挖掘框架构建入侵检测模型EEESymp.on安全隐私,pp120-132奥克兰州CA,1999年
- M.熊猫MPatra编集规则分类器检测网络入侵
- Z级优J陈T问题解析朱新适应入侵检测系统基于数据挖掘,pp.2390-2395,2005年
- kdcup1999数据Available: kdd.ics.uci.edu/databases/ kddcu p99/kddcup99.html.
- Darpa入侵数据集Available:www.ll.mit.edu/missioncommunications/ist/corpora/ideval/data/index.html.
- 周明强黄辉WangQian,“图基聚类算法异常入侵检测”,计算机科学教育组织,2012年7月14-17日
- M.Jiang,S.Haikun,B.Ling入侵检测应用基础K值集群算法信息技术应用国际论坛.2009
- 余关阿里A古尔巴尼和纳比勒Y表示式:聚类检测法在加拿大电气计算机工程会议14页,加拿大QubecMontral市,2003年5月
- 微阳入侵检测基础 改进模糊c-points算法信息科学和工程学,2008年
- AMTHANPRABAKARMUNIYANDIA拉杰斯瓦里布拉贾拉姆网络异常采集K-Means集群和C4.5决策树算法通信技术和系统设计国际会议Prcedia工程30(2012):174-182
- 杜比Ashutosh库马尔Agarwal和Y汉达格里Knowledge发现子集多维数据并提供动态支持IEEE,2012年
- 杜比 AshutoshK和ShishirK山地新奇J2ME移动计算增量模式服务
- 卡西肯安.K.R和Aindra,##入侵工具与技巧调查##,国际计算机理论与工程杂志,Vol.2第6期,2010年12月
- Top5入侵检测系统
- G.Schafrath赛德尔CMorariu,A.Pras和B.Stiller,2010年iEE
- R.Venkatesan加内桑和AArul Lawrence Selvakumar综合研究入侵数据挖掘框架
- SnehaKumari,Maneshshshrivastava,QQA研究论文使用各种数据挖掘技巧攻击IDS分类
- VineetRichariya,UdayPratap Singh,RenuMishra,
- Deepak Rathore,AnuragJain,N数3-5集分类和SOM网络设计入侵检测方法
- LI Yinhuan设计基于数据挖掘技术的入侵检测模型
- P.普拉塞纳克利须那库马尔A.V.TRAGHAV拉马纳DevanbuNetwork编程和采矿分类使用概率分类##,模式识别,信息学和医学工程,2012年3月21-23日
- ManishSomani,RoshniDubey,FP-Growth动态规则编集模型设计,国际高级计算机研究杂志卷3二号-2013年6月10日
|