收藏本站
收藏 | 论文排版

基于聚类分析的入侵检测方法研究

兰妥  
【摘要】: 随着网络技术的飞速发展和网络应用范围的不断扩大,对网络的各类攻击与破坏与日俱增。在网络安全问题日益突出的今天,如何迅速有效地发现各种入侵行为,对于保证系统和网络资源的安全显得十分重要。传统的防火墙、数据加密等静态防御方式已很难满足网络安全的需求,而入侵检测系统作为一种积极主动的安全防护技术,它是信息安全保护体系结构中的一个重要组成部分,针对入侵检测方法和技术的研究己经引起人们越来越多的重视。 当前多数入侵检测方法是使用大量的标记数据来训练入侵检测模型,然而很多情况下并没有已准备好的可供使用的标记数据。如果对收集到的数据进行手工标记,由于数据量十分庞大,将会耗费大量的时间和精力。基于聚类的入侵检测方法是一种典型的无监督学习技术,可以在未标记数据集上直接建立入侵检测模型或者发现异常数据,对于提高入侵检测系统的效率有着重大的研究价值。 基于上述的研究背景,本文的主要工作如下: 1.以基于聚类的入侵检测技术研究为核心,首先对入侵检测技术和数据挖掘中的聚类分析方法进行研究和分析,探讨聚类算法在入侵检测中的应用。 2.针对传统的聚类算法在入侵检测中的优势与不足,本文首先在传统K-Means算法的基础上,提出一种基于密度的初始聚类中心选择方法,克服了传统K-Means算法需要人为确定k值的问题。其次在改进的K-Means算法所得到的聚类结果上,提出一种新的聚类合并算法,该算法适用于高维数据集,能发现任意形状聚类,对入侵检测数据能得到很好的聚类效果。 3.建立基于设计算法的入侵检测模型,采用KDD CUP1999数据集中的数据对算法聚类效果进行检测,算法分析与实验结果表明改进后的算法具有较好的检测性能,可以获得较高的检测率和较低的误报率。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 罗光春;卢显良;薛丽军;;一种运用限幅自相似性的新型DDoS入侵检测机制[J];计算机科学;2004年03期
2 吴建新;入侵检测技术概述[J];电脑知识与技术;2005年30期
3 邓广慧;唐贤瑛;夏卓群;;基于FCM和RBF网络的入侵检测研究[J];电脑与信息技术;2006年01期
4 李士勇;梁家荣;唐志刚;;基于粗糙—遗传算法的入侵检测方法研究[J];现代计算机;2006年09期
5 石云;陈蜀宇;;入侵检测技术现状与发展趋势[J];六盘水师范高等专科学校学报;2007年06期
6 李波;;基于聚类分析的网络入侵检测方法研究[J];科技致富向导;2008年22期
7 朱桂宏;王刚;;基于数据流的网络入侵检测研究[J];计算机技术与发展;2009年03期
8 廖娟;龙全圣;;基于某高校校园网安防策略[J];今日科苑;2010年04期
9 刘小明;熊涛;;基于数据挖掘的入侵检测技术研究综述[J];现代计算机(专业版);2010年04期
10 郭春霞;续欣;苗青;王玉华;;入侵检测系统发展与研究[J];通信与广播电视;2005年01期
11 蒋盛益,李庆华;无指导的入侵检测方法[J];计算机工程;2005年09期
12 利业鞑;;基于数据挖掘的入侵检测技术精确度研究[J];海南大学学报(自然科学版);2006年03期
13 王福生;;数据挖掘技术在网络入侵检测中的应用[J];现代情报;2006年09期
14 宋明秋;傅韵;邓贵仕;;基于决策树和协议分析的入侵检测研究[J];计算机应用研究;2007年12期
15 杨和梅;戴宗友;冯传茂;;基于信息论的非监督入侵检测方法[J];计算机与数字工程;2007年12期
16 唐贤伦;庄陵;李银国;曹长修;;基于粒子群优化和模糊c均值聚类的入侵检测[J];计算机工程;2008年04期
17 庞雄昌;王喆;韩鲲;;基于CVM的入侵检测[J];微计算机信息;2008年18期
18 宋广军;张要田;;粗糙集-遗传算法在入侵检测系统中的研究与应用[J];网络安全技术与应用;2008年11期
19 徐仙伟;杨雁莹;曹霁;;入侵检测系统中两种异常检测方法分析[J];网络安全技术与应用;2009年01期
20 李斯;;数据挖掘技术在入侵检测系统中的应用[J];科技资讯;2009年27期
中国重要会议论文全文数据库 前10条
1 毛俐旻;王晓程;;基于Multi-SVM的网络入侵检测技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
3 张应辉;饶云波;;最小差异度聚类在异常入侵检测中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
4 董晓梅;郭晓淳;王丽娜;于戈;申德荣;王国仁;;基于关联规则数据挖掘的数据库系统入侵检测方法[A];第十九届全国数据库学术会议论文集(研究报告篇)[C];2002年
5 范瑛;;改进蚁群算法结合BP网络用于入侵检测[A];中国运筹学会模糊信息与模糊工程分会第五届学术年会论文集[C];2010年
6 陈鑫;梁海洁;廖腾峰;;基于TSVM分类器和混合型特征选择方法的入侵检测研究[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年
7 张小强;朱中梁;范平志;;基于SVM和序列互相关特性的入侵检测[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
8 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
9 高新;臧洌;黄越;;基于分簇和时间自动机的Ad hoc入侵检测方法研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
10 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
2 张金荣;无线传感器网络能效与安全研究[D];重庆大学;2008年
3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
4 唐贤伦;混沌粒子群优化算法理论及应用研究[D];重庆大学;2007年
5 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
6 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
7 唐贤伦;混沌粒子群优化算法理论及应用[D];重庆大学;2007年
8 杨智君;入侵检测关键技术在大型科学仪器工作状态监测系统中的研究与应用[D];吉林大学;2006年
9 郑洪英;基于进化算法的入侵检测技术研究[D];重庆大学;2007年
10 翁广安;基于免疫原理的实值编码入侵检测系统研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 龙泉;基于分布式入侵检测系统研究[D];武汉理工大学;2005年
2 章登科;基于人工免疫系统的检测器生成算法研究[D];华南师范大学;2007年
3 史兴娜;基于免疫机制的Multi-Agent入侵检测系统[D];太原理工大学;2007年
4 杨红;基于选择性集成的入侵检测系统的研究与实现[D];江苏大学;2005年
5 阎明;基于系统调用和上下文的异常检测技术研究[D];哈尔滨工程大学;2009年
6 向光;基于机器学习和数据挖掘的入侵检测技术研究[D];东北大学;2005年
7 尹敬涛;基于大步回退剪枝最大频繁模式挖掘的入侵检测系统研究[D];燕山大学;2006年
8 柴晨阳;基于神经网络集成的入侵检测研究[D];湖南大学;2007年
9 卢洁;基于PSO-RBF神经网络的入侵检测系统的研究与实现[D];南京林业大学;2008年
10 王莉;基于改进模糊认知图的入侵检测方法研究[D];天津理工大学;2013年
中国重要报纸全文数据库 前6条
1 翟金钟;把好网络安全这道关[N];金融时报;2002年
2 摩托罗拉(中国)电子有限公司;摩托罗拉:蓝军攻击激活全面防护[N];通信产业报;2006年
3 彭小琴;企业网安全方法论[N];中国计算机报;2004年
4 ;警惕网络诸多敞开的“后门”[N];人民邮电;2006年
5 赵力 文华;部省共建千秋业 百年名校铸辉煌[N];光明日报;2004年
6 ;应用级防火墙走出概念泡沫[N];中国计算机报;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978