学位论文 > 优秀研究生学位论文题录展示
聚类融合算法研究及其应用
作 者: 翁芳菲
导 师: 姜青山
学 校: 厦门大学
专 业: 计算机软件与理论
关键词: 聚类融合 相似度 入侵检测
分类号: TP18
类 型: 硕士论文
年 份: 2008年
下 载: 222次
引 用: 7次
阅 读: 论文下载
内容摘要
随着信息产业的快速发展,人们迫切需要将大规模数据转换成有用的信息和知识,获得数据间的内在关系和隐含的信息。数据挖掘正是为了解决这一难题而提出的,它结合了统计学、数据库、人工智能、机器学习等技术,并逐渐成为研究的热点。聚类分析是数据挖掘的一个重要研究领域,它是一种无监督的学习方法,通过一定规则将数据按照定义的相似性划分为若干个类,这些类由许多性质相似的数据点构成的,同一个类中的数据彼此相似,与其它类中的数据相异。聚类融合算法是聚类分析中一个新兴且重要的研究方向。聚类稳定性、准确性和有效性是聚类分析领域中被广泛研究的问题。本文较为系统地分析和研究了聚类融合算法及其在入侵检测方面的应用,藉着分类器组合的思想,提出了一个融合聚类结果的决策机制。首先为了克服传统聚类算法仅在划分某些特定数据集时效果较好的不足和难以确定聚类数的问题,介绍一种基于信息累积的聚类融合算法EA(Data Clustering Using Evidence Accumulation)。然后针对传统聚类算法和信息累积算法的不足,提出基于模糊KNN的聚类融合算法FNCE(ClusteringEnsemble based on the Fuzzy KNN Algorithm),采用对多次运行模糊KNN的结果进行融合的方法,累积单次相似信息形成数据间的相似度,从而降低某些不稳定的聚类结果给整个聚类划分结果带来的影响。该方法降低了单一聚类算法受数据分布形状、数据输入顺序、参数变化等因素的影响,提高聚类的准确度,使聚类结果不易陷入局部最优;同时可以根据数据类与类之间的相似度自动确定合适的聚类数,通过实验分析验证了算法的有效性。入侵检测是计算机安全问题中一个重要的研究课题。由于网络攻击越来越多样化、综合化以及检测环境的多变性,使得用单一聚类方法进行检测受到一定局限,或者不能检测某些未知入侵,或者检测率不高,不能有效检测异常入侵。基于以上聚类融合方法的研究,提出基于聚类融合的异常入侵检测模型FNIDM(AnIntrusion Detection System Based on the FNCE),通过实验分析验证了模型的有效性。
|
全文目录
摘要 4-5 Abstract 5-10 第一章 绪论 10-18 1.1 研究背景及选题意义 10-12 1.2 研究现状及存在问题 12-15 1.3 主要研究内容及特色 15-16 1.4 本文结构安排 16-18 第二章 聚类分析及其应用 18-34 2.1 聚类分析过程与方法 18-21 2.1.1 聚类分析过程 18-20 2.1.2 聚类分析方法 20-21 2.2 聚类融合方法 21-27 2.2.1 聚类成员产生 22-24 2.2.2 共识函数设计 24-26 2.2.3 聚类融合的应用 26-27 2.3 异常入侵检测技术 27-32 2.3.1 基本思想 28 2.3.2 主要实现技术 28-30 2.3.3 基于聚类分析的异常入侵检测技术 30-32 2.4 本文研究重点与框架 32-33 2.5 小结 33-34 第三章 聚类融合算法 34-50 3.1 引言 34 3.2 信息累积算法 34-38 3.2.1 相关定义 35 3.2.2 EA算法过程 35-38 3.3 基于模糊KNN的聚类融合算法 38-45 3.3.1 相关定义 39-41 3.3.2 FNCE算法过程 41-45 3.4 实验比较与分析 45-48 3.4.1 UCI测试数据 45-46 3.4.2 Bangor测试数据 46-48 3.5 小结 48-50 第四章 基于聚类融合的异常入侵检测模型 50-64 4.1 入侵检测模型 50-52 4.2 数据选择与预处理 52-56 4.3 异常入侵检测 56-57 4.4 检测模型评估 57-58 4.5 实验与分析 58-63 4.5.1 四种类型攻击实验与分析 58-59 4.5.2 混合攻击实验与分析 59-60 4.5.3 参数分析 60-63 4.6 小结 63-64 第五章 基于聚类融合的入侵检测系统 64-74 5.1 CEIDS系统的建立 64-65 5.1.1 系统框架 64-65 5.1.2 数据源模块 65 5.1.3 数据预处理模块 65 5.1.4 各功能模块 65 5.2 CEIDS系统开发框架 65-66 5.3 CEIDS系统开发环境 66-67 5.4 CEIDS系统功能 67-71 5.4.1 数据支持 68 5.4.2 聚类分析 68-69 5.4.3 入侵检测 69-70 5.4.4 模型评估 70-71 5.5 TCPDUMP数据实验 71-72 5.6 小结 72-74 第六章 总结与展望 74-76 6.1 总结 74-75 6.2 展望 75-76 参考文献 76-82 攻读硕士期间的研究成果 82-84 致谢 84
|
相似论文
- 基于句法特征的代词消解方法研究,TP391.1
- 多邮件自动文摘的关键技术研究,TP391.1
- 基于相似度计算的编程题自动评判方法研究,TP312.1
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 一种基于领域本体的语义Web服务匹配和组合方法,TP393.09
- WordNet和《中国分类主题词表》的映射研究,G254
- 基于机器学习的入侵检测系统研究,TP393.08
- 基于本体的食品投诉文档文本聚类研究,TP391.1
- Web环境下基于语义模式匹配的实体关系提取方法的研究,TP391.1
- 智能答疑系统中句子相似度计算的研究与应用,TP391.1
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 应用于搜索引擎的人物分类系统设计与实现,TP391.3
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 正交权函数神经网络灵敏度研究及其应用,TP183
- 基于CBR的离散模拟模型可复用性研究,TP301.6
- 面向论坛信息文本的有效数据抽取研究,TP391.1
- 基于链接重要性的动态链接预测算法研究,TP393.03
- 社会化网络中的推荐算法及其应用,TP391.3
- 网络环境下人才知识结构智能交互生成方法研究,TP391.6
中图分类: > 工业技术 > 自动化技术、计算机技术 > 自动化基础理论 > 人工智能理论
© 2012 www.xueweilunwen.com
|