学位论文 > 优秀研究生学位论文题录展示

基于模糊C均值聚类算法的入侵检测方法

作 者: 唐文纪
导 师: 李丽娟
学 校: 湖南大学
专 业: 计算机应用技术
关键词: 入侵检测 网络安全 人工免疫网络 模糊C均值聚类算法
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 89次
引 用: 1次
阅 读: 论文下载
 

内容摘要


随着网络技术的飞速发展和网络应用范围的不断扩大,对网络的攻击与破坏也不断增加。网络与信息安全逐渐成为Internet及各项网络服务和应用的进一步发展需要解决的关键.问题。入侵检测技术是继“防火墙”、“数据加密”等传统安全策略后的新一代安全保障技术,它可以识别针对计算机或网络资源的恶意企图和行为,并做出相应的反应,近年来得到了迅速发展,在网络与信息安全领域扮演着越来越重要的角色。本文讨论了入侵检测技术的分类、常用检测方法及工作原理,分析了目前入侵检测系统(Intrusion Detection System,IDS)存在的主要问题和发展趋势。传统的入侵检测技术存在许多不足,先进的检测算法是入侵检测研究的关键技术。本文将人工免疫网络算法和改进的模糊C均值(Fuzzy C Means,FCM)算法应用到IDS中。该算法是一种典·型的无监督学习技术,能够使用没有标记的数据生成IDS的分类器,并且能够检测新的未知攻击。论文的研究内容主要包括:(1)针对FCM算法需要人为的输入聚类数目C和对初始值敏感的确点,引入人工免疫网络算法;(2)改进了FCM算法,弥补了FCM算法只能处理数值属性的缺陷。(3)设计并实现了基于人工免疫网络和模糊C均值聚类算法的入侵检测实验系统,采用KDD CUP99数据集对算法进行了仿真实验。实验结果表明,该算法具有较高的检测率和较低的误警率,并对未知攻击有很好的检测能力。

全文目录


摘要  5-6
Abstract  6-10
插图索引  10-11
附表索引  11-12
第1章 绪论  12-18
  1.1 研究背景和意义  12-14
  1.2 本课题研究现状  14-15
  1.3 本文研究内容  15-16
  1.4 本文结构  16-17
  1.5 小结  17-18
第2章 入侵检测概述  18-30
  2.1 入侵检测的基本概念  18-21
  2.2 入侵检测技术的发展历程  21
  2.3 入侵检测系统的作用  21-22
  2.4 入侵检测的分类  22-27
    2.4.1 按照检测数据的来源划分  23-26
    2.4.2 按照检测方法划分  26-27
  2.5 入侵检测技术的发展趋势  27-29
    2.5.1 面向IPv6  27-28
    2.5.2 面向应用层的IDS  28
    2.5.3 标准化的入侵检测  28
    2.5.4 高速入侵检测  28-29
    2.5.5 大规模、分布式的入侵检测  29
    2.5.6 与其他安全技术的联动  29
  2.6 小结  29-30
第3章 一种改进的模糊C均值聚类算法  30-38
  3.1 聚类和模糊聚类介绍  30-32
    3.1.1 聚类分析  30-31
    3.1.2 聚类的过程  31-32
    3.1.3 模糊聚类分析  32
  3.2 模糊C均值聚类(FCM)算法  32-35
    3.2.1 HCM算法介绍  32-33
    3.2.2 FCM算法  33-35
  3.3 改进的FCM(Improved Fuzzy C Means,IFCM)算法  35-37
  3.4 小结  37-38
第4章 基于模糊C均值聚类算法的入侵检测方法  38-43
  4.1 人工免疫网络  38-40
    4.1.1 概述  38-39
    4.1.2 基本原理  39-40
  4.2 基于人工免疫网络和改进的模糊C均值聚类算法的入侵检测方法  40-42
    4.2.1 基于AiNet和IFCM的聚类算法  41
    4.2.2 标类算法  41-42
    4.2.3 入侵检测算法  42
  4.3 小结  42-43
第5章 实验及结果分析  43-52
  5.1 基于AiNet_IFCM算法的入侵检测系统框架  43-44
  5.2 KDD CUP99介绍  44-46
  5.3 数据样本的选取  46-48
  5.4 属性的选取及数值属性的预处理  48-49
    5.4.1 标准化  48-49
    5.4.2 正规化  49
  5.5 仿真实验结果  49-51
  5.6 小结  51-52
总结与展望  52-54
参考文献  54-57
致谢  57-58
附录 A 攻读学位期间所发表的学术论文目录  58

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
  7. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  8. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  9. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  10. 我国保险公司保险网络营销研究,F724.6
  11. 基于机器学习的入侵检测系统研究,TP393.08
  12. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  13. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  14. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  15. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  16. 高速网络环境下的入侵检测系统的研究,TP393.08
  17. 无线传感器网络安全问题的研究,TN915.08
  18. 光盘授权播放系统安全通信研究与设计,TP309
  19. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  20. 正交权函数神经网络灵敏度研究及其应用,TP183
  21. 基于多分辨率聚类的安全定位算法研究,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com