学位论文 > 优秀研究生学位论文题录展示

基于半监督模糊聚类的入侵防御技术研究

作 者: 荆春伟
导 师: 李永忠
学 校: 江苏科技大学
专 业: 计算机应用技术
关键词: 入侵防御 入侵检测 半监督学习 模糊聚类
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 23次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机和网络技术的应用日益普及,各种网络安全问题也日益突出。传统的计算机网络安全方案主要有数据加密、访问控制、防火墙和入侵检测系统等,上述方法都存在着一些不足之处。入侵防御技术是近几年发展起来的一种网络安全技术,在网络安全领域逐渐受到研究人员的重视,成为目前信息安全领域的研究热点之一。本文在研究入侵防御系统体系结构的基础上,建立了一个基于半监督模糊聚类的入侵防御系统模型。该系统主要包括数据采集模块、入侵防御模块、日志记录模块和中央管理模块等四大模块,并给出了每个模块的详细功能。其中入侵防御模块中的入侵检测算法是整个防御系统的核心。传统的聚类分析是一种硬划分,它把每个待分类的对象严格地划分到某个类中,体现了非此即彼的性质。模糊聚类得到的结果是样本属于各个类别的不确定性程度,表达了样本类属的中介性,能使得聚类的结果更切合实际,从而成为聚类分析研究中的主流。本文在传统模糊C-均值基础上对目标函数进行了数据加权,提出了改进的模糊聚类算法。数据加权模糊聚类算法中聚类中心的更新除了模糊隶属度和数据本身以外,还增加了模糊指数因子的优化,这使得聚类结果更加趋于合理。半监督学习是机器学习领域中一个新的研究热点,通过标记数据和未标记数据的联合概率分布,来改进分类器的性能。本文将半监督学习与模糊聚类相结合,提出了一种改进的半监督模糊聚类入侵检测算法。算法利用少量的标记数据生成正确的样本模型来指导大量未标记数据的聚类,有效提高了分类器的分类准确性。本文建立的入侵防御系统将半监督模糊聚类算法作为系统的核心检测算法。使用KDD CUP 99数据集对算法进行了仿真实验,实验结果表明半监督模糊聚类算法具有良好的检测率和较低的误报率。

全文目录


摘要  6-7
Abstract  7-13
第1章 绪论  13-19
  1.1 研究背景及意义  13-15
    1.1.1 研究背景  13-14
    1.1.2 现有安全方法的不足  14-15
  1.2 研究现状  15-16
  1.3 本文工作  16-19
    1.3.1 研究内容  16-17
    1.3.2 论文结构  17-19
第2章 入侵防御系统概述  19-27
  2.1 入侵检测技术概述  19-20
    2.1.1 入侵检测定义  19
    2.1.2 入侵检测系统原理  19
    2.1.3 入侵检测系统分类  19-20
    2.1.4 入侵检测系统存在的不足  20
  2.2 入侵防御技术概述  20-25
    2.2.1 入侵防御定义  20-21
    2.2.2 入侵防御系统分类  21-23
    2.2.3 入侵防御与入侵检测的区别  23
    2.2.4 入侵防御系统的技术难点  23-24
    2.2.5 入侵防御系统的发展趋势  24-25
  2.3 本章小结  25-27
第3章 模糊聚类分析与半监督学习  27-41
  3.1 聚类概述  27-30
    3.1.1 聚类  27-28
    3.1.2 聚类的分类  28-30
  3.2 模糊聚类  30-37
    3.2.1 模糊聚类分析简介  30-31
    3.2.2 模糊聚类的一般步骤  31-35
    3.2.3 模糊C 均值聚类  35-37
  3.3 半监督学习  37-40
    3.3.1 机器学习  37-38
    3.3.2 监督学习  38
    3.3.3 无监督学习  38-39
    3.3.4 半监督学习  39-40
  3.4 本章小结  40-41
第4章 数据加权半监督模糊聚类入侵检测算法  41-59
  4.1 数据加权半监督模糊聚类入侵检测算法  41-44
    4.1.1 数据加权模糊聚类算法  41-43
    4.1.2 数据加权半监督模糊聚类算法  43-44
  4.2 仿真实验及分析  44-58
    4.2.1 实验数据  44-47
    4.2.2 数据预处理  47-51
    4.2.3 实验结果及分析  51-58
  4.3 本章小结  58-59
第5章 基于半监督模糊聚类的入侵防御系统模型  59-65
  5.1 入侵防御系统应具备的特征  59
  5.2 半监督模糊聚类入侵防御系统模型  59-63
    5.2.1 网络数据采集模块  60-61
    5.2.2 入侵防御模块  61-62
    5.2.3 日志记录模块  62
    5.2.4 中央管理模块  62-63
  5.3 本章小结  63-65
结论  65-67
  论文总结  65
  工作展望  65-67
参考文献  67-71
攻读硕士学位期间发表的学术论文  71-73
致谢  73-74
大摘要  74-78

相似论文

  1. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  2. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  3. 基于特征选择的入侵检测研究,TP393.08
  4. 基于机器学习的入侵检测系统研究,TP393.08
  5. 基于FPGA的网络入侵检测系统的设计,TP393.08
  6. 基于计算机免疫的入侵检测系统研究,TP393.08
  7. 一个基于模式匹配的轻量级网络入侵检测系统设计与实现,TP393.08
  8. 李群深层结构学习算法研究,TP181
  9. 基于标记样本和相似度调整的k均值算法在文本聚类中的应用,TP181
  10. 指纹图像分割方法评价与半监督学习在指纹图像分割中的应用研究,TP391.41
  11. 改进的模糊C均值聚类算法及其应用,O159
  12. 一种基于蜜罐技术的主动防御系统模型研究,TP393.08
  13. 基于RBFNN-HMM模型的网络入侵检测技术研究,TP393.08
  14. 基于改进模糊C均值的入侵检测算法及应用研究,TP393.08
  15. 无线传感器网络入侵检测研究,TN915.08
  16. 基于Snort入侵检测系统的改进系统的设计与实现,TP393.08
  17. 船山区电子政务外网网络安全方案的设计与实现,TP393.08
  18. 湖州市公安网络防火墙与入侵检测联动系统设计与实现,TP393.08
  19. 无线传感器网络中数据融合的安全性研究,TP212.9
  20. 快速智能入侵检测技术研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com