期刊文献+

基于免疫优势多克隆网络的异常检测

Abnormal Detection Based on Immunodominance Polyclonal Network
下载PDF
导出
摘要 为实现无监督异常检测,提出一种用于网络数据训练学习的免疫优势多克隆网络聚类算法。根据抗体抗原亲合度,通过免疫优势、克隆、交叉、非一致变异、禁忌克隆和克隆死亡等人工免疫系统算子,实现抗体网络的进化学习和自适应调节。以一个小规模的网络映射原始数据集的内在结构,利用基于凝聚的层次聚类方法对网络结构进行分析,从而获得描述正常和异常行为的数据特征。仿真结果表明,该算法适用于大规模、无标识数据的异常检测,并能检测出未知攻击。 A polyclonal network clustering algorithm for training the network data is employed to build a unsupervised abnormal dctecLion system.It is directed by the affinity function between antibody and antigen. Some artificial immune system operators are used in the method including immunodominance, clone, cross, non-uniform mutation and forbidden clone. A small-size, self-adaptive and self-learning network is evolved in the method to reflect the distribution of original data. A traditional hierarchical agglomerative clustering algorithm is employed to perform clustering analysis and obtain the classification of normal and abnormal data. Simulation results show that the algorithm can deal with massive unlabeled data to detect anomaly and even can detect unknown attacks.
作者 白琳 潘晓英
出处 《计算机工程》 CAS CSCD 2012年第17期129-132,共4页 Computer Engineering
基金 国家自然科学基金资助项目(61105064) 陕西省教育厅科研基金资助项目(2010JK837) 陕西省自然科学基金资助项目(2011JM8007)
关键词 异常检测 免疫优势 多克隆网络 交叉算子 非一致变异 禁忌克隆 abnormal detection immunodominance polyclonal network cross operator non-uniform mutation fobidden clone
  • 相关文献

参考文献8

  • 1蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:369
  • 2Portnoy L, Eskin E, Stolfo S J. Intrusion Detection with Unlabeled Data Using Clustering[C]//Proceedings of CSS Workshop on Data Mining Applied to Security. New York, USA: ACM Press, 2001.
  • 3De Castro L N, von Zuben F J. An Evolutionary Immune Network for Data Clustering[C]//Proc. of SBRN'00. IS, 1.]: IEEE Press, 2000: 84-89.
  • 4Liu Ruochen, Shen Zhengchun, Jiao Licheng, et al. lmmuno- domaince-based Clonal Selection Clustering Algorithm[C]//Proc. of CEC' 10. Barcelona, Spain: IEEE Press, 2010:18-23.
  • 5KDD CUP99[EB/OL]. [2011-06-22]. http://kdd.ics.uci.edu/ databases/kddcup99/kddcup99.html.
  • 6MA Li,JIAO Li-cheng,BAI Lin,CHEN Chang-guo.Polyclonal clustering algorithm and its convergence[J].The Journal of China Universities of Posts and Telecommunications,2008,15(3):110-117. 被引量:3
  • 7罗敏,王丽娜,张焕国.基于无监督聚类的入侵检测方法[J].电子学报,2003,31(11):1713-1716. 被引量:64
  • 8孙吉贵,刘杰,赵连宇.聚类算法研究[J].软件学报,2008(1):48-61. 被引量:1065

二级参考文献16

  • 1李洁,高新波,焦李成.基于特征加权的模糊聚类新算法[J].电子学报,2006,34(1):89-92. 被引量:113
  • 2Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 3刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 4Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 5Bian Zhaoqi,Pattern Recognition,1988年
  • 6边肇祺,模式识别,1988年
  • 7何华灿,人工智能导论,1988年
  • 8Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
  • 9HanJiawei MichelineKambe.数据挖掘概念与技术[M].北京:机械工业出版社,2001..
  • 10胡侃,夏绍玮.基于大型数据仓库的数据采掘:研究综述[J].软件学报,1998,9(1):53-63. 被引量:255

共引文献1491

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部