收藏本站
《西安电子科技大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

基于聚类方法的入侵检测研究

李玮  
【摘要】:随着计算机网络技术的迅猛发展和广泛应用,特别是Internet的快速普及,促进了计算机与互联网科技的不断创新与升级。网络设施和资源对于国家企业和个人的重要性在日益增强,它在不断的改变着人们传统的生活工作与学习方式的同时也带来了许多新的问题和挑战。人类社会信息化程度的增加使人们的人常生活与网络的关系越来越密切,造成越来越多的网络系统面临攻击和入侵。入侵检测是继防火墙、数据加密等传统安全保护措施后的又一种新的安全保障技术,它被用于对计算机和网络资源进行恶意使用的行为进行识别和响应。 本论文就是基于上述的研究背景,开展了基于聚类技术的入侵检测研究。以提高检测算法对未知入侵的检测有效性为目标,从检测率和误报率两个重要指标出发,提出了以聚类分析为主线的入侵连接记录的检测算法,并通过大量的实验进行了计算机的仿真。本文分析了传统聚类方法在入侵检测领域中的优势和不足,并引入了一种基于变尺度的聚类算法用于进行入侵检测,能够从没有标记的网络入侵连接记录集中检测出异常的连接纪录。
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2005
【分类号】:TP393.08

【引证文献】
中国硕士学位论文全文数据库 前6条
1 胡康兴;基于特征学习的网络入侵检测的研究[D];湘潭大学;2006年
2 杨丰玉;第三方物流企业关键客户评判的多方法融合式决策技术研究及应用[D];浙江工业大学;2006年
3 周英;基于聚类的入侵检测模型的研究[D];哈尔滨理工大学;2006年
4 乔坤;基于系统能量理论的聚类算法及其应用研究[D];西安建筑科技大学;2007年
5 范波峰;第三方物流企业客户关系管理战略研究[D];西南交通大学;2007年
6 靳然然;基于离群点挖掘的网络入侵检测方法研究[D];华北电力大学(河北);2009年
【参考文献】
中国期刊全文数据库 前8条
1 罗敏,王丽娜,张焕国;基于无监督聚类的入侵检测方法[J];电子学报;2003年11期
2 刘勇国,李学明,廖晓峰,吴中福;基于数据挖掘的入侵检测[J];重庆大学学报(自然科学版);2002年10期
3 闫巧,谢维信,毛晓波;滥用检测技术的发展[J];计算机工程与应用;2001年19期
4 蒋嶷川,田盛丰;数据挖掘技术在入侵检测系统中的应用[J];计算机工程;2001年04期
5 郝先臣,张德干,朱红艳,赵海;模糊聚类挖掘方法在电子商务中的应用研究[J];计算机工程;2002年01期
6 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
7 郭志懋,周傲英;数据质量和数据清洗研究综述[J];软件学报;2002年11期
8 郑之开,张广凡,邵惠鹤;数据采掘与知识发现:回顾和展望[J];信息与控制;1999年05期
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 冯运仿;;入侵检测系统误警问题的研究进展[J];安防科技;2007年06期
3 郇正军;赵国富;;基于土地利用的空间数据挖掘系统的设计与实现[J];安徽农业科学;2011年07期
4 蔡玥;;基于IPv6网络安全研究[J];信息安全与技术;2011年06期
5 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
6 王志新;;几种常用浏览器特色功能比较[J];办公自动化;2007年20期
7 李拥军,余晨,彭志奇;数据仓库、OLAP、数据挖掘之间的关系[J];包钢科技;2005年05期
8 刘强,白云峭;基于Web网络监视器系统的设计[J];兵工自动化;2004年05期
9 刘强;基于C语言的入侵检测系统[J];兵工自动化;2005年03期
10 朱元忠;;入侵检测系统发展研究[J];北京工业职业技术学院学报;2006年01期
中国重要会议论文全文数据库 前10条
1 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
2 ;Incremental Clustering for Categorical Data Using Clustering Ensemble[A];第二十九届中国控制会议论文集[C];2010年
3 刘琛玺;彭传薇;;提高医疗指标效能是新形势下医院管理的迫切需要[A];中国医院协会病案管理专业委员会第十七届学术会议论文集[C];2008年
4 杨晓霞;朱庆;李海峰;;知识导航的遥感信息处理服务分类选择方法[A];中国测绘学会第九次全国会员代表大会暨学会成立50周年纪念大会论文集[C];2009年
5 李钟隽;黄少滨;王红丽;;基于分簇的移动ad hoc入侵检测的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
6 刘衍斐;李晖;罗群;;基于分层模型的通信网安全问题分析与对策[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
7 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
8 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
9 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 王志刚;钱兴坤;王东亮;;基于PCA的多信息源实时网络入侵检测[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 张泽宝;空间数据库的索引技术研究[D];哈尔滨工程大学;2009年
2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
3 刘杰;面向数据集成的数据清理关键技术研究[D];中国科学技术大学;2010年
4 高遐;“军民结合”战略实施的制度环境与组织变革研究[D];电子科技大学;2011年
5 李晋江;海量数据点三维重构中一类关键问题研究[D];山东大学;2010年
6 苏晓珂;基于聚类的异常挖掘算法研究[D];东华大学;2010年
7 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
8 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
9 黄莉;基于语义关联的重复数据清理技术研究[D];华中科技大学;2011年
10 王骏;无监督学习中聚类和阈值分割新方法研究[D];南京理工大学;2011年
中国硕士学位论文全文数据库 前10条
1 卞传旭;基于TOS架构的防火墙性能研究与改进[D];山东科技大学;2010年
2 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
3 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
4 李冠广;基于贝叶斯网络的入侵检测[D];大连理工大学;2010年
5 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
6 孙丽萍;流形学习算法ISOMAP的改进与实现[D];大连理工大学;2010年
7 姜荣;时间序列的聚类和关联规则挖掘研究[D];辽宁师范大学;2010年
8 郑陶;基于平面向量的决策树算法在高考志愿选择系统中的应用[D];辽宁工程技术大学;2010年
9 李丹丹;基于权重设计的聚类融合算法研究及应用[D];辽宁工程技术大学;2009年
10 刘琼;基于群体智能的聚类算法研究[D];长沙理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 胡旭呈;经济预测讲座(五)──经济预测中的指数平滑法[J];北京统计;1998年05期
2 李建祥,史风林;BIRCH算法在自适应WEB设计中的应用[J];北京工商大学学报(自然科学版);2003年02期
3 郑绍庆;第三方物流的利润源泉[J];商业研究;2005年02期
4 张华,曾琪明,李小凡,高亮,刘贻华,张树义;大图像分块法在InSAR处理中的应用探讨[J];测绘通报;2005年09期
5 詹瑾瑜,熊光泽,孙明;基于DM的入侵检测系统结构方案[J];电子科技大学学报;2002年05期
6 张德南,张心艳;指数平滑预测法中平滑系数的确定[J];大连铁道学院学报;2004年01期
7 杨帆,刘守义;综合决策支持系统之现状及发展[J];电脑开发与应用;2005年05期
8 李慧,闻豪;基于数据仓库的OLAP技术的研究[J];电脑知识与技术;2005年02期
9 庞士梅;;覆盖聚类在Web信息检索中的应用研究[J];大学图书情报学刊;2006年04期
10 罗敏,王丽娜,张焕国;基于无监督聚类的入侵检测方法[J];电子学报;2003年11期
中国博士学位论文全文数据库 前3条
1 向继东;基于数据挖掘的自适应入侵检测建模研究[D];武汉大学;2004年
2 崔广才;基于粗糙集的数据挖掘方法研究[D];吉林大学;2004年
3 冯丽;数据挖掘和人工智能理论在短期电力负荷预测中的应用研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 陈远高;基于数据挖掘的客户价值管理研究[D];浙江大学;2002年
2 邹建平;第三方物流服务中导入客户关系管理研究[D];上海海运学院;2001年
3 刘璟;协同商务环境下第三方物流信息平台的研究与开发[D];武汉理工大学;2004年
4 邵秀凤;基于Web的智能决策支持系统模型方法研究与应用[D];大庆石油学院;2004年
5 陆爱国;粗糙集理论及其扩展模型的研究[D];西安电子科技大学;2004年
6 付丽茹;中国第三方物流企业客户服务研究[D];首都经济贸易大学;2004年
7 李彦辉;基于Web Services的现代物流信息平台的构建与研究[D];大连海事大学;2004年
8 张行;物流企业中客户关系管理模型的研究和应用[D];大连海事大学;2004年
9 阎明宇;城市物流发展规划研究[D];大连海事大学;2004年
10 赵光富;基于核模糊聚类算法的网络入侵检测系统研究[D];西安电子科技大学;2005年
【二级引证文献】
中国期刊全文数据库 前1条
1 王春阳;;现代物流企业客户关系管理浅论[J];中国商贸;2010年26期
中国博士学位论文全文数据库 前1条
1 马俊;信息技术嵌入的物流企业服务能力研究[D];武汉理工大学;2011年
中国硕士学位论文全文数据库 前9条
1 张文秀;聚类技术在网络入侵检测中的研究与应用[D];电子科技大学;2010年
2 张佳佳;基于猴群算法的入侵检测技术研究[D];天津大学;2010年
3 冯佳;对第三方物流企业的选择和评价体系研究[D];南京农业大学;2010年
4 郑晓露;一种蚂蚁聚类算法及其在入侵检测中应用的研究[D];南京理工大学;2008年
5 黄剑峰;基于模式识别算法的入侵检测研究[D];南京理工大学;2007年
6 魏志宏;基于CRM的第三方物流企业服务质量研究[D];北京交通大学;2010年
7 樊虹;中远货运服务营销管理模式研究[D];复旦大学;2010年
8 欧阳任;第三方物流企业的大客户管理研究[D];上海交通大学;2008年
9 蔡珊珊;我国第三方物流企业的营销策略及应用研究[D];长春工业大学;2012年
【二级参考文献】
中国期刊全文数据库 前7条
1 刘海峰 ,卿斯汉 ,蒙杨 ,刘文清;一种基于审计的入侵检测模型及其实现机制[J];电子学报;2002年08期
2 刘美兰,姚京松;神经网络在入侵检测系统中的应用[J];计算机工程与应用;1999年06期
3 俞荣华;田增平;周傲英;;一种检测多语言文本相似重复记录的综合方法[J];计算机科学;2002年01期
4 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
5 邱越峰,田增平,季文贇,周傲英;一种高效的检测相似重复记录的方法[J];计算机学报;2001年01期
6 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
7 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
【相似文献】
中国期刊全文数据库 前10条
1 武艳;彭新光;;聚类算法在入侵检测中的应用[J];电脑开发与应用;2007年08期
2 秦晓波;;一种基于聚类的入侵检测新方法[J];贵阳学院学报(自然科学版);2008年01期
3 孙珊珊;;聚类分析在入侵检测中的应用[J];河北省科学院学报;2010年03期
4 李健;范万春;;网络入侵智能识别技术研究[J];计算机工程与应用;2006年03期
5 李晶;吴铁峰;戚常林;;一种新的软聚类方法在入侵检测中的应用[J];商场现代化;2006年18期
6 杨向荣,宋擒豹,沈钧毅;基于数据挖掘的智能化入侵检测系统[J];计算机工程;2001年09期
7 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期
8 李焕洲;网络安全和入侵检测技术[J];四川师范大学学报(自然科学版);2001年04期
9 周继军,李祥和;面向用户的网络安全预警系统[J];网络安全技术与应用;2001年01期
10 董小玲;;金诺网安与天融信结成产品联盟[J];计算机安全;2001年08期
中国重要会议论文全文数据库 前10条
1 付焕焕;李俊;张洁;;入侵检测中机器学习算法的集成[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
2 杨勰;刘群;吴渝;;基于聚类算法的粒子系统模拟实现[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
3 樊迪;刘振明;金宏威;张亮仁;张礼和;;基于配体结合模式的辅酶A结合蛋白的分类方法研究[A];第十届全国计算(机)化学学术会议论文摘要集[C];2009年
4 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
5 高冠东;贾克斌;肖珂;;一种新的基于特征点匹配的图像拼接方法[A];第十三届全国图象图形学学术会议论文集[C];2006年
6 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
7 马垣;张红云;李晓瑞;刘刚;张小平;马文胜;;关系数据库中基于拓扑空间的聚类方法[A];第十八届全国数据库学术会议论文集(研究报告篇)[C];2001年
8 秦龙;吴义坚;王仁华;;基于HMM的说话人转换中MLLR回归矩阵绑定方法的研究[A];第八届全国人机语音通讯学术会议论文集[C];2005年
9 谢毓湘;栾悉道;吴玲达;文军;老松杨;;一种基于聚类的播音员镜头探测方法[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
10 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
中国博士学位论文全文数据库 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
6 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
7 郭陟;可视化入侵检测研究[D];清华大学;2004年
8 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
9 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
10 汪世义;智能优化算法研究及其应用[D];安徽大学;2011年
中国硕士学位论文全文数据库 前10条
1 李玮;基于聚类方法的入侵检测研究[D];西安电子科技大学;2005年
2 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
3 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
4 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
5 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
6 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
7 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
8 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
9 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年
10 谢清森;改进的PrefixSpan算法在入侵检测中的应用[D];暨南大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026