学位论文 > 优秀研究生学位论文题录展示

基于半监督学习的入侵检测技术研究

作 者: 胡翰
导 师: 李永忠
学 校: 江苏科技大学
专 业: 计算机应用技术
关键词: 半监督学习 入侵检测 新攻击检测 主动学习
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 28次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机技术与网络数据通信技术的快速发展,特别是Internet技术的日益广泛深入的应用,网络的安全性问题日益凸现。入侵检测技术是近20年来出现的一种主动保护系统、免受黑客攻击的新型网络安全技术。入侵检测技术发展到今天已经取得了较大的进展,但仍存在高误检率和漏检率以及速度瓶颈的问题。基于监督学习的入侵检测算法要求将数据正确地标记为正常或异常,检测率较高,误报率较低,但无法检测到未知攻击。在现实网络中,存在大量的未标记数据,要正确地标记这些数据,几乎是很难做到的。基于非监督学习方法应用到入侵检测中,能够检测未知攻击,检测率较高,但误报率也较高。半监督学习通过标记数据和未标记数据的联合概率分布,来改进分类器的性能,是机器学习领域中的一个研究热点。基于半监督聚类算法利用少量的标记数据,生成用于初始化算法的种子聚类,然后辅助聚类过程,检测已知和未知攻击。近几年来随着机器学习在数据分析和数据挖掘中的广泛应用,半监督学习的理论研究成果已经部分应用于实际问题的解决。本文针对基于聚类的入侵检测算法误报率高的问题,提出了一种改进的基于半监督聚类的入侵检测算法ASCID(Active-learning Semi-supervised Clustering Intrusion Detection),在半监督聚类过程中应用了主动学习策略,主动查询网络中未标记数据与标记数据的约束关系,利用少量的标记数据生成正确的样本模型来指导大量的未标记数据聚类,对聚类后仍未能标记的数据采用改进的K-近邻法进一步确定未标记数据的类型,并实现对新攻击类型的检测。采用KDD’99数据集对所提出的算法进行仿真,实验结果表明ASCID算法提高了检测率,降低误报率,证实了该算法是可行的,有效的。

全文目录


摘要  5-6
Abstract  6-12
第1章 绪论  12-18
  1.1 论文研究的背景  12-14
    1.1.1 网络安全现状  12
    1.1.2 入侵检测的必要性  12-14
  1.2 国内外研究现状及发展趋势  14-16
    1.2.1 入侵检测发展历史  14
    1.2.2 IDS 的不足  14-15
    1.2.3 入侵检测的研究方向  15-16
  1.3 本文的主要研究工作和内容安排  16-18
    1.3.1 本文的主要研究工作  16
    1.3.2 本文的结构  16-18
第2章 入侵检测系统概述  18-28
  2.1 入侵检测的定义  18
  2.2 入侵检测的通用模型  18-20
  2.3 入侵检测技术  20-22
    2.3.1 入侵检测技术分类  20-21
    2.3.2 常用检测方法  21-22
  2.4 入侵检测系统  22-26
    2.4.1 入侵检测系统概念  22-23
    2.4.2 入侵检测系统分类  23-26
  2.5 入侵检测存在的问题  26-27
  2.6 本章小结  27-28
第3章 基于聚类的入侵检测算法  28-35
  3.1 聚类技术概述  28
  3.2 类的定义  28-29
  3.3 相似性度量  29-31
  3.4 聚类方法的分类  31-32
  3.5 划分算法  32-33
    3.5.1 K-means 算法  32-33
    3.5.2 K-medoid 算法  33
  3.6 传统聚类算法在入侵检测中存在的问题  33-34
  3.7 本章小结  34-35
第4章 基于半监督学习的入侵检测算法  35-48
  4.1 半监督学习概述  35-36
  4.2 半监督聚类  36-37
  4.3 半监督学习训练方法  37-40
    4.3.1 自训练方法  38
    4.3.2 互训练方法  38-39
    4.3.3 Co-EM 算法  39-40
  4.4 基于K 均值的半监督学习  40-41
  4.5 EM 框架下的半监督K-means 算法  41-42
  4.6 基于半监督学习的入侵检测算法  42-47
    4.6.1 主动学习  42-43
    4.6.2 改进的K-近邻法  43-44
    4.6.3 ASCID 算法描述  44-47
  4.7 本章小结  47-48
第5章 仿真实验及结果分析  48-60
  5.1 实验数据描述  48-49
  5.2 网络数据的属性特性分析  49-51
  5.3 数据的预处理  51-54
    5.3.1 训练集  51-52
    5.3.2 归一化处理  52-54
  5.4 实验结果及分析  54-59
    5.4.1 算法性能评估指标  54
    5.4.2 算法的实验与分析  54-59
  5.5 本章小结  59-60
结论  60-62
  1 本文的工作总结  60
  2 展望  60-62
参考文献  62-66
攻读硕士学位期间发表的学术论文  66-67
致谢  67-68
详细摘要  68-72

相似论文

  1. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  2. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  3. 基于机器学习的入侵检测系统研究,TP393.08
  4. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  5. 高速网络环境下的入侵检测系统的研究,TP393.08
  6. 无线传感器网络安全问题的研究,TN915.08
  7. 领域知识指导的半监督学习和主动学习倾向性分类研究,TP181
  8. 正交权函数神经网络灵敏度研究及其应用,TP183
  9. Linux下基于神经网络的智能入侵检测系统研究,TP393.08
  10. 基于Petri网的网络入侵检测系统研究与实现,TP393.08
  11. 跨语言文本分类的研究,TP391.1
  12. 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
  13. 基于Web日志的入侵检测系统设计与实现,TP393.08
  14. 流形学习的方差最小化准则,TP181
  15. 基于半监督哈希算法的图像检索方法研究,TP391.41
  16. IPv4-IPv6过渡技术下基于CIDF的入侵检测系统的设计,TP393.08
  17. 基于数据挖掘的入侵检测技术的研究,TP393.08
  18. 基于半监督学习的时间序列分类研究与实现,TP181
  19. Web敏感信息监测优化方法研究,TP393.08
  20. 半监督学习中协同训练与多视图方法的比较及改进,TP18
  21. 支持向量机在入侵检测系统中的应用,TP18

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com