学位论文 > 优秀研究生学位论文题录展示
基于聚类分析和关联规则的网络入侵检测研究
作 者: 李建
导 师: 李杰
学 校: 中南大学
专 业: 计算机科学与技术
关键词: 入侵检测 数据挖掘 聚类分析 模糊聚类 关联规则
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 69次
引 用: 0次
阅 读: 论文下载
内容摘要
随着网络技术及网络应用的不断发展,对入侵检测系统的实时性和智能化提出了更高的要求。通过将数据挖掘技术应用到入侵检测技术中,能提高对网络数据的处理能力,进而达到提高入侵检测系统实时性和智能化的要求。本文将聚类分析和关联规则技术应用到入侵检测系统中。通过采用一种改进的对隶属度加权方式,改进了FCM聚类算法对聚类中心的更新,使得聚类算法的聚类效果更好,并能减少聚类算法的迭代次数,降低算法的时间复杂度。通过采用一种确定聚类数目和初始聚类中心的方法,得出了合适的聚类数目和初始聚类中心,使得FCM算法能在一定程度上避免陷入局部最优状态并降低了聚类数目和初始聚类中心对FCM算法的影响。通过采用一种改进的树型存储结构改进了Apriori算法中的事务的存储方式,减少了算法对数据库扫描的次数,并能减少对无用事务的扫描。通过使用一种改进的散技术生成2-频繁项集,减少了算法生成2-频繁项集的时间,从而减小了Apriori算法的时间复杂度。通过采用一种基于改进的模糊聚类分析和关联规则的入侵检测模块,改进了关联规则对聚类结果的修正方式,减少了关联规则对聚类结果的误判,从而提高了入侵检测系统的检测率降低了其误检率。
|
全文目录
摘要 4-5 Abstract 5-9 第一章 绪论 9-14 1.1 研究背景和意义 9-10 1.2 国内外研究现状 10-12 1.2.1 入侵检测技术 10-11 1.2.2 基于数据挖掘的入侵检测研究进展 11-12 1.3 研究内容 12-13 1.4 本文结构 13-14 第二章 数据挖掘技术 14-28 2.1 数据挖掘的概念 14-15 2.2 数据挖掘的分析方法 15-17 2.3 聚类分析 17-22 2.3.1 聚类的概念 17 2.3.2 聚类分析中的数据类型 17-21 2.3.3 聚类分析的分类 21-22 2.4 模糊聚类 22-25 2.4.1 模糊理论 22-23 2.4.2 模糊聚类分析过程 23-25 2.5 关联分析 25-26 2.5.1 基本定义 25-26 2.5.2 关联规则的挖掘步骤 26 2.6 聚类分析和关联规则在入侵检测中的应用 26-27 2.7 本章小节 27-28 第三章 模糊聚类在入侵检测中的应用 28-38 3.1 模糊聚类的常用方法 28 3.2 一种加权隶属度的FCM算法 28-30 3.3 一种改进的加权隶属度FCM算法 30-34 3.3.1 对隶属度加权方式的改进 30-31 3.3.2 聚类数目和初始聚类中心的确定 31-32 3.3.3 最优模糊因子m的确定 32-33 3.3.4 改进后的FCM算法描述 33-34 3.4 时间复杂度分析 34-35 3.5 实验和性能分析 35-37 3.5.1 测试数据 35 3.5.2 算法运行时间和迭代次数的比较 35-36 3.5.3 聚类效果的比较 36-37 3.6 本章小结 37-38 第四章 关联规则在入侵检测中的应用 38-49 4.1 一种基于散列技术的Apriori算法 38-39 4.1.1 树型存储结构的设计 38-39 4.1.2 一种基于散列技术的生成乙方式 39 4.2 一种改进基于散列技术的Apriori算法 39-47 4.2.1 对数据库中事务存储结构的改进 39-40 4.2.2 对连接步骤的改进 40-41 4.2.3 对剪枝策略的改变 41 4.2.4 通过生成的C_k对事务数据库扫描进行精简 41-42 4.2.5 一种基于改进散列技术的L_2生成方式 42-44 4.2.6 改进的算法结束条件 44-45 4.2.7 改进的Apriori算法描述 45-46 4.2.8 时间复杂度分析 46-47 4.3 实验及性能分析 47-48 4.4 本章小结 48-49 第五章 原型系统的实现 49-62 5.1 数据采集模块的实现 49-50 5.2 数据分析模块的实现 50-51 5.3 知识库的设计 51-52 5.3.1 规则的存取 51 5.3.2 知识的获取 51-52 5.4 报警处理模块的实现 52-53 5.4.1 警报的存储 52-53 5.5 聚类分析结合关联规则模块的实现及实验结果 53-60 5.5.1 聚类分析结合关联规则模块的实现 53-54 5.5.2 训练样本集的选取 54-57 5.5.3 对训练样本运行聚类算法并挖掘关联规则 57-58 5.5.4 实验结果分析 58-60 5.6 基于聚类分析和关联规则的入侵检测模型设计 60-61 5.7 本章小结 61-62 第六章 总结与展望 62-63 6.1 研究总结 62 6.2 进一步的工作 62-63 参考文献 63-68 致谢 68-69 攻读学位期间主要的研究成果 69
|
相似论文
- 牡丹EST-SSR引物开发及其亲缘关系分析,S685.11
- 基于数据挖掘技术的保健品营销研究,F426.72
- 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
- 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
- 大豆品种对腐竹品质的影响及其品质评价体系的初步构建,TS214.2
- 21个荷花品种遗传多样性的ISSR分析,S682.32
- 桃杂交后代(F1)幼苗光合效能评价,S662.1
- 土壤环境功能区划研究,X321
- Bicluster数据分析软件设计与实现,TP311.52
- 基于变异粒子群的聚类算法研究,TP18
- 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
- 基于遗传算法和粗糙集的聚类算法研究,TP18
- 基于同化能力杂种优势早期评价的桃光合特性研究,S662.1
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 演化聚类算法及其应用研究,TP311.13
- 基于数据挖掘的税务稽查选案研究,F812.42
- 面向社区教育的个性化学习系统的研究与实现,TP391.6
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 数据仓库技术在银行客户管理系统中的研究和实现,TP315
- 数据集市在电信经营分析中的应用研究,TP311.13
- 基于Moodle的高职网络教学系统设计与实现,TP311.52
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|