学位论文 > 优秀研究生学位论文题录展示
面向入侵检测的聚类算法研究
作 者: 苏珊
导 师: 李庆华
学 校: 华中科技大学
专 业: 计算机应用技术
关键词: 入侵检测 数据挖掘 无监督异常检测 聚类
分类号: TP393.08
类 型: 硕士论文
年 份: 2004年
下 载: 211次
引 用: 3次
阅 读: 论文下载
内容摘要
在网络安全问题日益突出的今天,如何迅速而有效地利用基于数据挖掘的入侵检测系统发现各种入侵行为,对于保证系统和网络资源的安全十分重要。传统的面向入侵检测的数据挖掘技术需要在大量的已标记数据集上建立入侵检测模型,数据集的标记过程需要以手工的方式进行,并且如果标记错误,将导致入侵检测系统检测效率的降低。以聚类为代表的无监督异常检测方法可以在无标记数据集上发现异常数据,克服了传统数据挖掘方法的缺陷,使标记数据集和入侵检测建模过程自动化,成为了入侵检测的有力工具。为了提高聚类算法的效率,针对传统的发现异常数据算法存在的时间复杂度较大的缺陷,设计了一种面向入侵检测的聚类算法KnnCT。算法主要包含两个步骤:首先利用一个的聚类算法依据一定的聚类宽度对数据集进行聚类,根据生成聚类中包含的记录个数,把包含较少记录的一定比率聚类组成的集合作为异常记录候选集;接下来在异常记录候选集中根据记录与其k个最近邻居的距离和找出其中包含的异常,在这个过程中通过引入分块读取数据和阈值技术,排除了大部分正常记录与其k个最近邻居计算距离和的过程,其中阈值定义为当前已发现的n条距离和最大的异常记录中的距离和最小值。KnnCT算法可以用于进行数据预处理,为其他数据挖掘算法自动生成训练或测试用标记数据集,进行数据分析,也可以用于直接为入侵检测系统建模和进行实时入侵检测。通过在KDD Cup 1999数据集上的实验证明,KnnCT算法无论在执行时间还是检测效率方面都比传统算法有一定提高,对于入侵检测系统而言更为实用。
|
全文目录
摘 要 3-4 Abstract 4-7 1 绪论 7-14 1.1 课题来源及意义 7-8 1.2 国内外研究概况 8-12 1.3 课题主要研究工作 12-14 2 面向入侵检测的聚类算法分析 14-28 2.1 面向入侵检测的传统数据挖掘技术 14-20 2.2 聚类算法在入侵检测中的应用 20-26 2.3 异常数据的分析 26-27 2.4 小结 27-28 3 面向入侵检测的聚类算法设计 28-38 3.1 基于数据挖掘的入侵检测模型 28-29 3.2 数据标准化处理 29-32 3.3 改进算法的描述与分析 32-36 3.4 利用改进算法直接建立检测模型 36-37 3.5 小结 37-38 4 面向入侵检测的聚类算法实现 38-45 4.1 实现流程概述 38-39 4.2 标准化处理的实现 39-41 4.3 候选集生成算法的实现 41-42 4.4 发现异常记录算法的实现 42-44 4.5 小结 44-45 5 实验设计与结果分析 45-52 5.1 实验环境 45-46 5.2 实验设计 46-49 5.3 实验结果与分析 49-51 5.4 小结 51-52 结束语 52-54 致 谢 54-55 参考文献 55-60 附录1 (攻读学位期间发表论文目录) 60
|
相似论文
- 隐式用户兴趣挖掘的研究与实现,TP311.13
- 图像分割中阴影去除算法的研究,TP391.41
- 基于图分割的文本提取方法研究,TP391.41
- 牡丹EST-SSR引物开发及其亲缘关系分析,S685.11
- 高血压前期证候特征研究,R259
- 基于数据挖掘技术的保健品营销研究,F426.72
- 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
- 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
- K-均值聚类算法的研究与改进,TP311.13
- 大学生综合素质测评研究,G645.5
- 大豆品种对腐竹品质的影响及其品质评价体系的初步构建,TS214.2
- 21个荷花品种遗传多样性的ISSR分析,S682.32
- 基于聚类分析的P2P流量识别算法的研究,TP393.02
- 基于混合自适应遗传算法的动态网格调度问题研究,TP393.09
- 桃杂交后代(F1)幼苗光合效能评价,S662.1
- 南通市农业面源污染负荷研究与综合评价,X592
- 土壤环境功能区划研究,X321
- 基因表达谱数据聚类分析方法比较与大豆疫霉基因的网络构建,S435.651
- 大豆杂种优势及其遗传基础研究,S565.1
- 象草自交后代无性系的饲用价值及生物质能特性初步评价,S543.9
- 人工免疫分类和异常识别算法的改进,R392.1
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|