江苏机械门户网
 
用户名: 密码: 注册账号
 
文章查询:
 现在的位置:首页 >> 技术
  最新图文
  资    讯 更多..
4 年销量超万台,人形机器人… 
4 CIHS2024招展有序 招商精… 
4 江苏开展“高级蓝领”技… 
4 三月末我省民营企业用工… 
4 江苏首次推介制造强省建…
4 扬州广陵举行软件信息 暨…
4 聚焦市县,江苏多点发力厚…
4 以场景创新带动产业落地
4 高新技术产业扛起“半壁…
4 2024年4月19日,第二届智…
  法律法规 更多..
4 关于印发江苏省机器人产…
4 省工业和信息化厅关于组…
4 省科学技术厅 省发展和改…
4 省工业和信息化厅关于印…
4 工业和信息化部等七部门…
4 工信部、国家发改委联合…
4 省工业和信息化厅关于印…
4 17部门联合印发《“数据…
4 工信部等八部门联合印发…
4 工业和信息化部等七部门…
基于大数据的K-means聚类算法的网络安全检测应用研究

内容来源:机械设计与制造工程      浏览次数:1133      更新时间:2021-12-02

李峻屹
(陕西警官职业学院 ,陕西 西安〓710021)
摘要:精准的入侵检测算法是确保网络安全的有效手段,为了解决传统检测算法准确性差、检测效率不高的问题,分析了网络入侵检测的现状,利用基于 PReLU激活函数的ELM算法和改进的K-means算法设计了一种多级混合式入侵检测方法。利用NSL-KDD数据集进行算法检测效果的验证,结果表明:与传统的BP神经网络算法、SVM算法、ELM算法相比,多级混合式入侵检测方法检测率更高,精确度更高,并且大幅降低了误报率,在网络入侵类型判断方面具有更优异的检测效果。
关键词:网络安全;入侵检测;ELM算法;K-means聚类算法
中图分类号:TP393.08〓〓〓文献标识码:A〓〓〓文章编号:2095-509X(2021)09-0115-04

互联网技术的飞速发展为人们带来了极大的便利,但与此同时也逐渐暴露出了一系列由于网络自身的设计缺陷、安全漏洞等因素引起的安全问题,而网络安全是一切应用程序得以平稳运行的保障与基础,因此对网络入侵检测技术提出了更高的要求。在此需求背景下,数据挖掘技术应运而生,利用各类算法对数据进行清洗与统计分析,充分挖掘出数据的潜在价值,为后续决策提供科学、合理的依据。聚类分析是数据挖掘中的主要分支,以数据的相似性作为依据完成数据划分,目前已经在机器学习、人工智能、网络安全等众多领域得到广泛应用。因此本文结合多种聚类分析算法的优点构建多级入侵检测算法,对入侵类型进行聚类分析与研究,为网络入侵检测提供技术支撑。

1〓网络入侵检测现状分析
随着计算机和网络信息技术的不断发展与完善,网络空间中的数据量呈指数增长,最早Lee等在入侵检测系统中引入了数据挖掘技术,发现了用户和程序的特征模式,对入侵行为实现了有效的识别。目前入侵检测所使用的数据挖掘技术已经取得了一定的研究成果,包括基于朴素贝叶斯算法、SVM(支持向量机)算法、BP神经网络算法等多种数据挖掘算法[1],但由于参数调整过于依赖人工、易陷入局部极小值、计算过程耗时长、检测精度较低等缺点导致整体入侵检测质量及效率均比较低。相对来说,聚类分析算法简单、复杂度低,在网络入侵检测中具备较高的适应性,其中较为常用的是K-means聚类算法,但该算法的聚类结果比较依赖初始簇中心点的选择,容易陷入局部最优解。因此在进行网络安全检测时,需对传统的K-means聚类算法进行改进与优化,力求提高入侵检测效率及准确性,降低误报率。

2〓网络安全检测的设计
2.1〓基于 PReLU激活函数的ELM算法
ELM算法(极限学习机算法)主要针对单隐含层前向神经网络,不需要迭代,随机产生的隐含层神经元阈值以及输入层与隐含层之间的连接权重向量显著简化了训练过程,只需设定隐含层的神经元数量即可,在学习速度、泛化性能等方面比传统算法更具优势。
ELM算法虽然可以满足入侵攻击分类的检测需求,但算法在选择激活函数方面存在较高的依赖性,激活函数的质量直接影响分类效果。传统ELM算法采用S型的Sigmoid函数作为激活函数,


作者简介:李峻屹(1981—),男,副教授,硕士,主要研究方向为计算机应用与网络安全

分享到:

 
版权所有:江苏机械门户网  苏ICP备14020118号-1

该网站由小贝网络工作室提供技术支持

 
360网站安全检测平台