学位论文 > 优秀研究生学位论文题录展示

聚类技术在网络入侵检测中的研究与应用

作 者: 张文秀
导 师: 罗惠琼;陈善丽
学 校: 电子科技大学
专 业: 软件工程
关键词: 入侵检测系统 数据挖掘 聚类技术 K-means算法
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 89次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络的不断发展,信息化成为人类发展的大趋势,网络安全也不可避免地成为一个非常重要的问题。人们对系统安全的要求与日俱增,其要求之一就是入侵检测系统(IDS)。入侵检测是主动实时地跟踪检查对系统的攻击和内部误用,并及时做出响应。入侵检测系统根据数据分析方法可分为滥用检测系统和异常检测系统,根据获取审计数据来源可分为基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS)。本文围绕入侵检测系统进行了深入细致的研究,介绍了入侵检测的研究进展,分析了入侵检测系统的特征、结构和分类,分析了入侵检测系统的发展方向以及在入侵检测中常用的数据挖掘方法,深入研究了聚类技术在入侵检测系统中的应用,并对系统性能做出评估。本文的主要工作和创新之处在于:1.网络数据量的激增,使审计数据以惊人速度剧增,而从海量审计数据中提取出具有代表性的系统特征模式,是实现入侵检测的难点。本论文设计了一个基于数据挖掘的自适应入侵检测系统结构,该系统能收集自身系统环境中的数据并能自动训练这些数据以生成检测模型,使收集数据、建立模型及检测的过程自动化。当检测环境改变时,入侵检测系统不需要做很大的改动,并且当新的攻击类型或新的正常行为模式出现时,入侵检测系统能够较好地识别并自动完善知识库。2.系统训练数据时,如果训练集中数据不够洁净,将导致某些异常数据及其变种都被视作正常数据。但是实际上,收集一个完全洁净的训练数据集是很不容易的。本系统在常用聚类技术K-means算法的基础上,对K-means算法加以改进,使不带标识且含异常数据的训练集数据能自动以最优参数确定类的划分。此方法降低了对训练数据集的要求,并能较好地从网络连接数据中检测出新的入侵行为。

全文目录


摘要  4-5
ABSTRACT  5-9
第一章 绪论  9-13
  1.1 课题研究背景  9-10
  1.2 入侵检测研究状况  10-11
  1.3 论文的主要工作及结构安排  11-13
第二章 入侵检测与数据挖掘  13-24
  2.1 入侵检测系统的主要特征  13-14
  2.2 入侵检测系统的结构  14
  2.3 入侵检测系统的分类  14-18
    2.3.1 按数据分析方法分类  15-16
    2.3.2 按获取审计数据来源分类  16-18
  2.4 存在的问题及发展方向  18-20
  2.5 基于数据挖掘的入侵检测  20-22
    2.5.1 数据挖掘在入侵检测中的应用  20-21
    2.5.2 数据挖掘算法  21-22
  2.6 基于聚类的入侵检测  22-23
  2.7 小结  23-24
第三章 聚类分析与改进  24-35
  3.1 聚类的基本概念  24-25
  3.2 相异度(距离)  25-27
  3.3 聚类算法  27-30
  3.4 K-MEANS 算法及其改进  30-34
    3.4.1 K-means 聚类  30-31
    3.4.2 改进的K-means 聚类算法  31-34
      3.4.2.1 算法基本流程  31-33
      3.4.2.2 阈值的选择  33-34
  3.5 小结  34-35
第四章 入侵检测系统的设计与仿真  35-51
  4.1 引言  35
  4.2 总体结构的设计  35-36
  4.3 数据收集模块  36-39
    4.3.1 审计数据的来源  36-38
    4.3.2 审计数据的采集  38-39
  4.4 数据预处理模块  39-41
  4.5 数据挖掘模块  41-48
    4.5.1 数据集描述  41-42
    4.5.2 数据特征项的选取  42-43
    4.5.3 标准化数据  43-44
    4.5.4 相异度度量  44-45
    4.5.5 聚类过程  45-47
    4.5.6 类标识  47-48
  4.6 入侵检测模块  48-50
  4.7 管理员接口模块  50
  4.8 小结  50-51
第五章 入侵检测系统性能分析  51-55
  5.1 参数的确定  51-52
  5.2 实验结果分析  52
  5.3 小结  52-55
第六章 总结  55-56
  6.1 本文的工作和贡献  55
  6.2 进一步工作  55-56
致谢  56-57
参考文献  57-60

相似论文

  1. 图像分割中阴影去除算法的研究,TP391.41
  2. 基于数据挖掘技术的保健品营销研究,F426.72
  3. 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
  4. 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
  5. Bicluster数据分析软件设计与实现,TP311.52
  6. 基于变异粒子群的聚类算法研究,TP18
  7. K-means聚类优化算法的研究,TP311.13
  8. 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
  9. 基于遗传算法和粗糙集的聚类算法研究,TP18
  10. 基于数据挖掘的税务稽查选案研究,F812.42
  11. 面向社区教育的个性化学习系统的研究与实现,TP391.6
  12. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  13. 数据仓库技术在银行客户管理系统中的研究和实现,TP315
  14. 基于Moodle的高职网络教学系统设计与实现,TP311.52
  15. 教学质量评估数据挖掘系统设计与开发,TP311.13
  16. 关联规则算法在高职院校贫困生认定工作中的应用,G717
  17. 基于数据挖掘技术在城市供水的分析与决策,F299.24;F224
  18. 数据挖掘技术在电视用户满意度分析中的应用研究,TP311.13
  19. Web使用挖掘与网页个性化服务推荐研究,TP311.13
  20. 数据挖掘在学校管理和学生培养中的应用,TP311.13
  21. 高校毕业生就业状况监测系统研究,G647.38

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com