学位论文 > 优秀研究生学位论文题录展示

改进的聚类与决策树算法在入侵检测中的应用

作 者: 易倩
导 师: 滕少华
学 校: 广东工业大学
专 业: 计算机应用技术
关键词: K均值 C4.5 决策树 加权马氏距离 入侵检测
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 84次
引 用: 1次
阅 读: 论文下载
 

内容摘要


网络技术的快速发展带动了网络应用范围的扩大,随之出现了网络安全问题。目前网络攻击手段多达数千种,应对网络安全问题,除了防火墙,比较有效的措施是入侵检测系统。作为主动防御网络攻击的手段,入侵检测需要解决网路数据量大、噪声数据多、在线学习难等巨大挑战,在海量网络数据中正确识别攻击数据也是亟待解决的问题。入侵检测的本质是从大数据集中提取网络数据特征,依据特征判断网络行为是正常行为或者入侵行为,从而把入侵检测问题转化为数据分类问题。本文主要研究了将K均值聚类算法与C4.5决策树分类算法应用于网络入侵检测的相关问题。K均值聚类算法是利用无监督学习过程获取知识的方法,在聚类过程中不需要任何的先验知识,可以发现未知攻击类型,具有过程简单、收敛速度快等优点,但对数据类型的误判率略高。决策树属于有监督的学习分类方法,需要利用网络行为的先验知识预先标记训练数据。它对已知类型攻击有较高的识别率,但对未知攻击类型的检测则差强人意。本文针对两种算法的不足分别对K均值聚类算法和C4.5决策树分类算法进行改进,并将改进后的算法相结合,构建综合入侵检测算法。本文主要工作包括三个部分:第一部分针对传统K均值聚类算法只适用于球形结构数据集的聚类这一不足,提出一种改进聚类准则函数的方法,采用可以反映属性间相关性的马氏距离替代欧氏距离判断样本间的相似度,为了体现不同属性对聚类结果的不同重要程度,在距离度量中加入属性权重因子和矩阵协调因子,提高K均值聚类算法对非球形簇数据集的聚类能力。第二部分针对C4.5决策树分类算法在某些情况下易产生多值偏向这个问题,提出对属性的分裂信息值进行修正,引入与属性值个数相关的协调因子,从而降低多值属性的信息增益率,使算法倾向于选择其他更有分类意义的属性作为分裂节点,避免多值偏倚。第三部分是将改进的K均值聚类算法和C4.5决策树算法相结合构造综合入侵检测算法。给出了用综合入侵检测算法判断入侵的方法,说明了综合入侵检测系统模型的结构并阐述了具体模块各自的功能及实现细节。最后,选取KDD99数据集进行实验,分别将改进后的算法与原算法的检测效果进行对比分析,通过试验数据验证,改进后的算法是可行、有效的。基于改进的K均值聚类算法与C4.5决策树分类算法构造的综合检测入侵检测算法也取得了较好的检测效果。

全文目录


摘要  4-6
ABSTRACT  6-8
目录  8-10
CONTENTS  10-12
第一章 绪论  12-16
  1.1 研究背景与意义  12-13
  1.2 当前研究现状  13-14
  1.3 论文主要内容及章节安排  14-16
第二章 入侵检测技术简介  16-24
  2.1 入侵检测模型  16-17
  2.2 入侵检测方法  17-20
  2.3 入侵检测系统结构  20-22
  2.4 入侵检测系统分类  22-23
    2.4.1 按照信息源分类  22-23
    2.4.2 其他的分类方法  23
  2.5 本章小结  23-24
第三章 K均值聚类算法的改进  24-35
  3.1 聚类概述  24-31
    3.1.1 聚类分析方法  24-27
    3.1.2 聚类数据类型  27-28
    3.1.3 变量相异度计算  28-31
  3.2 K均值聚类算法思想及流程  31-32
  3.3 改进的K均值聚类算法  32-34
  3.4 本章小结  34-35
第四章 C4.5决策树算法的改进  35-51
  4.1 决策树算法概述  35-41
    4.1.1 属性选择度量  35-38
    4.1.2 决策树剪枝  38-39
    4.1.3 决策树规则抽取  39-40
    4.1.4 决策树优缺点  40-41
  4.2 C4.5算法及其改进  41-46
  4.3 改进的C4.5算法的实例分析  46-50
  4.4 本章小结  50-51
第五章 改进的聚类与决策树算法的实现  51-58
  5.1 构造综合入侵检测算法  51-54
  5.2 综合入侵检测系统模型的设计与实现  54-57
  5.3 本章小结  57-58
第六章 入侵检测实验与结果分析  58-66
  6.1 实验数据选取  58-59
  6.2 数据预处理  59-61
  6.3 实验结果与分析  61-65
  6.4 本章小结  65-66
总结与展望  66-68
参考文献  68-72
攻读学位期间发表论文  72-74
致谢  74

相似论文

  1. 高灵敏度GNSS软件接收机的同步技术研究与实现,P228.4
  2. 医学超声图像去噪方法研究,TP391.41
  3. 基于支持向量机的故障诊断方法研究,TP18
  4. 基于变异粒子群的聚类算法研究,TP18
  5. 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
  6. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  7. 盐酸小檗碱对急性脑梗死患者血清CRP及补体C3、C4水平的影响,R743.3
  8. 体育舞蹈对青少年足底压力和步态的影响,G804.2
  9. 演化聚类算法及其应用研究,TP311.13
  10. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  11. 数据挖掘在高职院校学生成绩分析中的应用,TP311.13
  12. 基于特征选择的入侵检测研究,TP393.08
  13. 基于数据挖掘的个性化在线教学辅助系统的研究与设计,TP311.13
  14. 基于数据挖掘的课程考核与分析决策系统的设计和实现,TP311.13
  15. 基于模糊聚类的图像检索方法研究及其系统实现,TP391.41
  16. 教学质量评估数据挖掘系统设计与开发,TP311.13
  17. 数据挖掘技术在教务管理中的应用,TP311.13
  18. 模糊聚类和决策树分类算法在高职学生就业方面的应用研究,TP399-C1
  19. CI-OFDM系统的关键技术研究,TN919.3
  20. 资产组合选择中的多目标最优化问题研究,F830.91
  21. 模糊C均值聚类算法的相关问题研究,TP311.13

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com