收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于组合聚类分析的网络异常检测模型

江华  
【摘要】:异常入侵检测是网络与信息安全领域的重要组成部分,它通过分析从计算机系统或网络中收集的关键节点的数据集,找出其中违反安全策略的数据,即异常攻击行为。采用数据挖掘技术的异常入侵检测,可以从大量审计数据中挖掘出正常和异常行为模式,减少因编码和手工分析带来的繁重工作,提高系统的适应性。 聚类分析是数据挖掘中的一个重要方法,适用于分析数据节点之间的内部关联关系,但现有的单一聚类检测系统检测效率低下,误报率较高,缺乏针对性。基于此,本文研究了异常入侵检测的相关理论,提出了一种基于组合聚类分析的网络异常检测模型(Network Anomaly Detection Model Based on Multi-clustering Analysis,NADMBMA),并实现和验证了检测模型的可行性与有效性。 首先,论述了异常检测方法的相关基础理论。对异常检测的定义和方法进行了详尽的研究和分析,并对比了多种常见聚类异常检测方法的优势和不足,为后续的网络异常检测模型提供方法上的支撑。 其次,设计和提出了NADMBMA模型。该模型将整个检测过程抽象为子空间聚类、密度聚类和证据累积聚类,并采用矩阵聚类算法动态设置检测阈值,构建无监督的网络异常检测模型。该模型融合了三种聚类算法思想,综合利用了子空间聚类、密度聚类和证据累积聚类的优点。 第三,实现了NADMBMA原型系统。采用Java语言和MVC三层框架,设计和实现了原型系统的数据集转换模块、数据预处理模块、核心聚类分析模块以及结果输出模块,为后续的实验验证提供平台支撑。 最后,对提出的NADMBMA模型的可行性和有效性进行验证。通过利用KDD CUP99数据集证明了矩阵聚类阈值选取算法和NADMBMA模型的可行性,并通过对比实验进一步证明了NADMBMA模型的有效性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 赵武;田毅;;电信计费日常巡检及故障检测方法的研究与设计[J];甘肃科技;2011年05期
2 张秋余;赵丽;;运用免疫机制检测变异/变形病毒方法的研究[J];电子科技;2008年03期
3 王传林;符易阳;;网络隐蔽通道及其识别技术研究[J];现代电子技术;2009年15期
4 陈丹伟;刘杰;孙国梓;韩俊;;一种基于概率训练的病毒检测模型[J];计算机应用研究;2010年06期
5 李承,邹云屏;单相电路谐波及无功电流检测研究[J];电力自动化设备;2004年04期
6 张森强,郭兴阳,唐朝京;检测多态计算机病毒的数学模型[J];计算机工程;2004年17期
7 唐彰国;李焕洲;钟明全;张健;;改进的进程行为检测模型及实现[J];计算机应用;2010年01期
8 李丙智;李敏夏;周璇;张林森;张海燕;;苹果树叶片全氮含量高光谱估算模型研究[J];遥感学报;2010年04期
9 张剑;龚俭;;异常检测方法综述[J];计算机科学;2003年02期
10 刘峰,胡昌振,姚淑萍;一种基于系统调用序列的异常检测模型[J];计算机工程;2005年11期
11 涂旭平;金海;何丽莉;杨志玲;陶智飞;;一种新的网络异常流量检测模型[J];计算机科学;2005年08期
12 梁昇;肖宗水;许艳美;;基于统计的网络流量异常检测模型[J];计算机工程;2005年24期
13 周俊临;傅彦;吴跃;高辉;;基于隐私保护的分布式异常检测方法[J];控制与决策;2010年12期
14 邱雪松;陈坚;郭海生;高志鹏;;企业IT网络异常流量综合检测模型[J];北京邮电大学学报;2009年06期
15 程霞;王晓锋;;基于数据挖掘技术的Web应用异常检测[J];网络安全技术与应用;2006年05期
16 王峰;宋书民;陈喆;矫新华;;基于危险模式的异常检测模型[J];微计算机信息;2006年24期
17 卢艳军;蔡国浩;张靖;;广域网入侵异常检测技术实现[J];中国新通信;2006年19期
18 陈德强;;入侵检测协作检测模型的分析与评估[J];计算机应用;2010年S1期
19 周绪川;钟勇;;集成学习分布式异常检测方法[J];计算机工程与应用;2011年18期
20 周晔,杨天奇;一种基于置信度的异常检测模型与设计[J];计算机仿真;2005年01期
中国重要会议论文全文数据库 前10条
1 马文忠;郭江艳;陈科成;杨珊;王艳丽;;基于神经网络的供热燃烧系统检测模型的研究[A];2011中国电工技术学会学术年会论文集[C];2011年
2 周双娥;熊国平;;基于Petri网的故障检测模型的设计与分析[A];第六届中国测试学术会议论文集[C];2010年
3 周莉;李岩;高虹;何君;;转基因动物在毒理学中的应用[A];2007年全国药物毒理学会议论文集[C];2007年
4 吴玉静;马艳;;一种基于四阶累积量的水下被动信号检测方法[A];2007’促进西部发展声学学术交流会论文集[C];2007年
5 李绪志;;智能化地面检测系统的研究[A];中国空间科学学会空间探测专业委员会第十次学术会议论文集[C];1997年
6 张广军;贺俊吉;;基于圆结构光的内表面三维视觉检测模型[A];中国仪器仪表学会学术论文集[C];2004年
7 罗浩;方滨兴;云晓春;王欣;辛毅;;一种高速实时的邮件蠕虫异常检测模型[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
9 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年
10 武照东;刘英凯;刘春;吴秀峰;;Overlay网络的链路故障检测模型[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年
中国博士学位论文全文数据库 前10条
1 杨晓峰;基于机器学习的Web安全检测方法研究[D];南京理工大学;2011年
2 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
3 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
4 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
5 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
6 王晓锋;Web应用入侵异常检测新技术研究[D];华中科技大学;2007年
7 钟清流;时序、图像特征检测的理论、方法及应用研究[D];中南大学;2008年
8 吴作顺;基于免疫学的入侵检测系统研究[D];中国人民解放军国防科学技术大学;2003年
9 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
10 李红娇;安全操作系统的访问控制与实时报警[D];上海交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 江华;基于组合聚类分析的网络异常检测模型[D];中国民航大学;2013年
2 陈涛;网络威胁检测模型及行为序列分析方法研究[D];西安电子科技大学;2010年
3 邱宗敏;汽车动力性台架检测与评定方法的研究[D];长安大学;2006年
4 王翔宇;基于IP流量的僵尸网络检测模型的设计与实现[D];上海交通大学;2011年
5 沙乐天;基于可信计算和神经网络的Bootkit检测模型研究[D];西南交通大学;2010年
6 邹美群;基于包头和负载特征分析的异常检测技术研究[D];中南大学;2009年
7 徐晓蕾;基于流程挖掘的甄别正常与非正常案例的模型[D];山东大学;2011年
8 张晓梅;基于主动对抗响应的网络入侵检测模型[D];太原理工大学;2003年
9 张瀚帆;基于数据挖掘的网络入侵检测技术[D];南京工业大学;2004年
10 朱义鑫;基于网络的隐马尔可夫异常检测技术研究[D];新疆大学;2005年
中国重要报纸全文数据库 前10条
1 李根华;嘉兴建立九大类药物非标检测模型[N];中国医药报;2009年
2 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年
3 谷雨;入侵检测需要协同[N];网络世界;2001年
4 本报记者 边歆;异常检测是阻止蠕虫攻击的最好方法?[N];网络世界;2006年
5 陈星霖;NIDS:老树发新枝[N];网络世界;2009年
6 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年
7 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年
8 记者 张冬素 通讯员 余宁宁 ;滴血诊断大肠癌十拿九稳[N];浙江日报;2004年
9 记者 赖红英;广州调研抽测学生学业质量[N];中国教育报;2003年
10 ;网络管理的活力元素[N];网络世界;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978