ISSN在线(2319 - 8753)打印(2347 - 6710)
Harinee.k1,Veeramuthu.A2
|
相关文章Pubmed,谷歌学者 |
访问更多的相关文章国际创新研究期刊》的研究在科学、工程和技术
入侵检测的分类使用的攻击在平时上网行为在互联网上。入侵检测系统是至关重要的工具在集群环境奋力保住其计算资源安全,是一个不可避免的信息安全系统的一部分。新兴的网络行为和攻击场景的快速发展,它是至关重要的发展快machine-learning-based入侵检测算法检测率高的和低的假阳性和假阴性的报警率与关联规则挖掘的帮助。在这门课的工作基于遗传模糊class-association规则挖掘方法对入侵检测网络编程(国民生产总值)。国民生产总值是一个进化的优化技术,利用有向图结构导致增强表达能力。结合模糊集理论和计算的国民生产总值,拟议的工作可以处理混合数据库还包含离散和连续属性和提取许多重要类关联规则特点,该方法可以灵活应用于异常检测和误用在网络入侵检测,可以提取重要的规则使用这些元组和这个机制可以直接使用国民生产总值计算关联规则的测量提供了基于预测的方法检出率。
关键字 |
国民生产总值,fuzzyclass,入侵检测,假阳性-报警 |
介绍 |
巨大的面向应用的系统在互联网上如网上购物、网上银行、股票和外汇交易和在线拍卖已经开发出来。然而,互联网的开放雷竞技app下载苹果版获取平台,计算机系统和数据总是在某些风险安全问题。丰富的互联网的增长促使网络入侵检测创建一个基础设施保护机制的重要组成部分。网络入侵检测可以通过一组确定的恶意行为可能危及网络资源的可用性,完整性、保密性、安全性。入侵检测传统分类误用检测和异常检测。误用检测主要集中对特定模式或程序和用户行为序列匹配知名入侵场景。异常检测系统发展的正常网络行为和入侵检测评估重大偏离用户的正常行为。异常检测的优点是,它可以发现罕见的入侵,还没有被观察到。 |
一段重要的类关联规则挖掘算法从完整的数据库使用国民生产总值。一个不完整的数据库包括缺失的数据元组。例如,数据库的问卷可能包括缺失的数据。复数数据库连接,缺失的数据也会出现因为属性在每个数据库中似乎是相同的。通常,传统的规则提取方法表示数据库完成,虽然精度是一个入侵检测系统(IDS)的基本要求,它的可扩展性和适应性也在今天的网络计算环境至关重要。目前,建立有效的id是一个有效的任务。IDS系统开发人员依赖自己的直觉和经验来选择异常检测的统计行为或利用。攻击场景,系统漏洞分析了误用检测和实施相应的规则和模式。因为手册和特定的自然发展过程,这些id有限的可扩展性和适应性。 |
其余的章节将讨论如下。section2评雷竞技苹果下载论多峰性图像融合。section3评论融合雷竞技苹果下载光谱分解在第四节融合规则融合的细节和近似在第四单元评价融合结果本文的其余部分组织如下。第二节讨论相关工作,其次是精细的描述提出在第三部分工作。随后,在第四节描述了我们实验的设置,使用的数据集和工具使用。第五节提出了结果之后,第六部分讨论和结论。 |
相关工作 |
入侵检测的基本前提是,当审计机制能够记录系统事件,不同的合法活动和入侵的证据将会体现在审计数据[4]。因为大量的审计记录和各种各样的系统特性,高效和智能数据分析工具需要发现系统活动的行为。KDD99Cup[5]数据集和国防高级研究计划局(DARPA)数据集由麻省理工学院的林肯实验室被广泛用作训练和测试数据集评估IDSs[4],介绍了进化神经网络和网络为每个特定systemcall级审计数据(例如,ps,苏,平,等等)是进化而来的。帕里克说,陈讨论了神经网络的分类系统使用几组特定的类也提出了一个技术成本最小化的入侵检测问题。数据挖掘的过程一般指从大量存储的数据中提取有用的规则。最近快速发展数据挖掘有助于发展中各种算法适合network-intrusiondetection问题。入侵检测可以被认为是一个分类问题:我们希望每个审计记录进行分类的离散集可能的类别,正常或一种特殊的入侵。作为一种最流行的数据挖掘方法广泛的应用程序,关联规则挖掘是用来发现关联规则或一组属性的数据集的相关性。数据集之间的关系可以表示为关联规则。关联规则是表达的X。 Y , where X and Y contain a set of attributes. This means that if a tuple satisfies X, it is also likely to satisfy Y . The most popular model for mining association rules from databases is the a priori algorithm . This algorithm measures the importance of association rules with two factors: support and confidence. However, this algorithm may suffer form large computational complexity for rule extraction from a dense database. |
方法 |
这个项目的主要目的是检测入侵网络使用数据挖掘。这部作品描述了一种新颖的模糊class-association-rule采矿方法基于国民生产总值和入侵检测中的应用。结合模糊集理论与国民生产总值,该方法可以处理的混合数据库包含离散和连续属性。这样的混合数据库是正常的在实际应用和GNP可以提取规则,包括离散和连续属性一致 |
创建网络和通信模块 |
模糊class-association-rule形成模块 |
国民生产总值模块 |
增强模块 |
比较模块 |
上面的图一ids的体系结构,给出了一个清晰的概念检测入侵发生在无线网络中传输的数据包的问题。数据包传输通过处理节点发生从源到目的地。所以可能会有丢包的可能性因为处理节点或节点的集群。目的是检测入侵发生在特定的自然运用模糊规则。 |
一个。创建网络和通信模块 |
在临时网络创建和通信模块。在这五个过程/模块进行了。因此入侵在这个网络可以检测到。创建网络。然后形成源和目标。上传文件的来源。目的地发送数据请求的来源。源使用dijistra计算最短路径的算法源发送广告信息的路径节点(国民生产总值)。路径节点划分三个两个部分的转换。是在特定的自然或无线创建的网络。所以传输的数据包包含数据通过包含处理节点的最短路径。 |
B 3 CLASS-ASSOCIATION-RULE形成模块 |
判断节点过程中应用模糊类关联规则节点。由这个模块有四个规则。每个规则包含两个子属性。属性A1, A12。基于统计或概率值可获得的属性。这四个规则用于现有的入侵检测系统。这些模糊规则挖掘利用关联规则挖掘。 |
国民生产总值模块 |
节点请求数据包从源节点到目标节点。事务是通过数据包的处理节点,如果是在工作流通过转移处理节点。在这种情况下每个处理节点将作为jundgement节点和传输数据包到另一个处理节点。判断节点传输的数据包处理节点和接收应答。然后应用国民生产总值。属性匹配概率产生误用检测和概率。然后计算检测 |
D .ENHANCEMENT模块 |
增强模块下面七个规则的应用程序以及四个模糊规则。此模块提供更多的接触比现有的四个规则。事务包括处理节点作为判断节点。判断节点传输的数据包处理节点和接收应答。然后应用国民生产总值属性匹配概率产生误用检测。正常规则池概率产生异常检测。然后计算检测Rate and fitness value calculation according to the implementation of rules and Gnp. |
链路利用率 |
在这条规则,它将给的链接是利用统计值多少事务。 |
链接状态 |
在这条规则,它将显示链接的能力大小是否能够传输数据包。 |
链接质量测量 |
在这条规则,它将链接的强度。somecase它可能会弱连续的事务。 |
可伸缩性 |
这条规则给拉伸的可能性的路径连接节点可能会包adhoc-nature的损失。 |
负载平衡 |
这条规则提供了链接的功能,可以将基于数据包结束它们的大小有限。 |
改进的过程数据模型 |
这条规则是基于模型中的处理节点的正常行为。 |
聚类中心 |
在这条规则的邻近节点集群。 |
e .模糊类关联规则挖掘 |
首先,最小支持是应用于数据库中找出所有频繁的数据包。第二,这些频繁的包最低信心约束是用来形成规则。子属性utilization-Network连接有他们自己的特点,如离散和持续属性,这些属性值是重要的信息,不能损失。在这个过程中引入子属性关于二进制和simbolic和利用机制持续属性保持completness数据信息。二进制属性分为两个子属性对应judegement函数。如。二进制属性A1(=土地)被划分为“11(代表土地= 1)和“12(代表土地- = 0)象征性属性被划分为几个子属性而继续属性也分为三个子属性。 |
Conserning语言术语所代表的值(低、中、高)的模糊隶属函数为每个继续attributes.J1 perdefined, J2, ....Jm (m是判断函数的总数),作为判断决策函数,返回结果,以决定下一个节点。处理节点,P1, P2,……Pn (n处理功能的总数),作为行动/处理功能。三种遗传算子。e、选择、变异和交叉实现国民生产总值。 |
选择 |
个人选择根据他们的健康。 |
交叉 |
生成两个新的后代exachanging从双亲的遗传信息选中节点及其连接swapt互相交叉。 |
突变 |
生成一个新的个体从一个原始个人通过以下操作符。每个节点分支选择概率和连接到另一个节点。每个节点函数被选中的概率和改变到另一个。 |
实验设置 |
GNP-based模糊class-association-rule矿业可以处理离散和连续属性在数据库中,它实际上是有用的真实的网络相关数据库。拟议中的适应度函数有助于挖掘更多的新规则准确性更高。拟议的入侵检测框架可以灵活应用于异常检测和误用与特定设计分类器。经历过入侵模式不需要知识的培训。高检测率(DRs)得到了误用检测和异常检测。 |
结果与讨论 |
结论 |
摘要GNP-based模糊class-association-rule矿业与子属性的利用率和分类器提出了基于提取的规则,它可以持续使用,结合离散和连续属性在规则和有效地提取许多优秀的分类规则。作为一个应用程序中,入侵检测分类器对滥用检测和异常检测开发并使用KDD99Cup和DARPA98数据证实了它们的有效性。误用检测的实验结果表明,该方法显示highDR lowPFR,安全系统的两个重要标准。在异常检测,结果显示高博士和合理的再生能源即使没有以前经验的知识,这是该方法的一个重要优势 |
引用 |
|