学位论文 > 优秀研究生学位论文题录展示

数据挖掘在入侵检测系统中的应用研究

作 者: 贾飞宇
导 师: 赵枫
学 校: 东北财经大学
专 业: 计算机应用技术
关键词: 网络安全 入侵检测 数据挖掘 K-means聚类算法
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 44次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着时代的发展,科学技术发展也越来越快,在过去的十九世纪,是铁路运输的时代,而刚刚跨越过去的二十世纪,则是信息化的时代,当今社会,却是网络的时代。科技的发展带来了计算机的普及,网络的迅速膨胀,网络安全问题已经广泛引起人们的注意。据统计,美国,德国,英国等国家每年都因为网络安全而损失数十亿乃至上百亿的经济损失。当今,人们对网络安全的维护还主要依靠防火墙,用户鉴别,数据加密技术,防病毒等,但是他们有很大的局限性,首先它们都是静态的防御技术,不能随着环境的变化及时更新和变动,只能靠人为的配置和改变。再者防火墙等防御手段对内部的攻击无法察觉,难以应付。而入侵检测方法则是一种主动防御的检测方法,它的引入是对防火墙等静态防御手段的一个很好的补充。它能够对外部攻击、内部攻击和误操作等事件进行实时检测,并及时拦截和响应。但是随着网络技术的迅速发展,网络资源飞速膨胀,网络上传输的数据也迅速增长,这就给网络安全防御手段提出了更高的要求。面对庞大的数据,入侵检测系统的弊病显露无遗,系统的自适应能力差,不能很好的随着应用的变化而变化。面对海量的数据,数据过载现象经常发生,检测方法单一,误报、漏报现象严重。如果检测效率不能很好的提高,将对网络安全造成很大的危害。面对这样的现象,入侵检测系统的改进是迫在眉睫。数据挖掘技术的引入为入侵检测系统改进提供了很大的帮助,为网络安全问题的解决起到了非常重要的作用。入侵检测系统缺点的暴露很大程度上是因为网络数据的海量发展,庞大的数据使入侵检测系统的检测变的异常的困难,无法在有限的时间内找到隐藏的有效数据。而数据挖掘技术则能很好的解决这一问题,它能从大量的繁杂数据中,把那些不完全的、噪声的、模糊的数据去除,进而发现隐含的、有规律有价值的数据,最终为人们所用。可以说数据挖掘技术的引入很好的弥补了入侵检测系统的许多不足。但是数据挖掘技术也有许多的不足之处,主要集中在算法上。数据挖掘技术的很多算法都存在复杂度高,挖掘不够精确等缺点,都需要进一步的改进和完善,本文就对数据挖掘算法中聚类算法的一种进行改进。聚类算法的经典K-means算法有着很广泛的用处,但是它本身就存在着一些缺点,其中一个就是K值的确定问题。K-means聚类算法中K值的确定很重要,直接影响到聚类的效果,但是由于算法本身的缺陷和研究的深度不够等问题,K值确定问题一直得不到很好的解决。本文就探讨了一种对K值确定的算法问题,它是通过类间相异度和类内相似度的确定而对K值进行确定的,这是本文的创新部分。经检测起到了一定的改进作用。另外,入侵检测系统的模型肯定对入侵检测系统的作用起到了很大的影响作用,这是毋庸置疑的,本文综合了误用入侵检测和异常入侵检测模型的优缺点,对它们进行优缺互补,对模型的改造进行了理论的探讨,构造了混合入侵检测系统模型,并给出了模型原理和构架。这也是本文创新点之一数据挖掘在入侵检测系统中的应用是个热门话题,国内外都进行了深入的研究,但是到目前为止还都不够成熟,仍需要我们进一步的探讨和研究。而且本文由于篇幅有限,再有受实验环境所限,本文实证部分较为简略,而且算法的改进和模型的改进有待进一步的探讨和研究。

全文目录


摘要  2-4
ABSTRACT  4-9
1 引言  9-15
  1.1 问题的背景和提出  9-11
  1.2 国内外研究现状  11-14
    1.2.1 国外研究现状  11-13
    1.2.2 国内研究现状  13-14
  1.3 论文的主要内容及结构  14-15
2 入侵检测系统  15-28
  2.1 入侵检测系统概述  15-16
    2.1.1 入侵检测系统的基本概念  15
    2.1.2 入侵检测系统的发展  15-16
  2.2 入侵检测系统的重要模型  16-18
  2.3 入侵检测系统的分类  18-24
    2.3.1 根据信息源分类  18-21
    2.3.2 根据入侵检测方法分类  21-23
    2.3.3 入侵检测系统的其他分类  23-24
  2.4 入侵检测系统的主要技术和应用  24-28
    2.4.1 统计异常检测  24-25
    2.4.2 基于神经网络的异常检测  25-26
    2.4.3 基于专家系统的误用入侵检测  26
    2.4.4 基于条件概率的误用入侵检测  26-28
3 数据挖掘技术  28-34
  3.1 数据挖掘技术概述  28-29
    3.1.1 数据挖掘技术的演化历史  28-29
    3.1.2 数据挖掘技术的基本概念  29
  3.2 数据挖掘算法  29-32
    3.2.1 分类分析算法  30
    3.2.2 聚类分析算法  30
    3.2.3 关联分析算法  30-31
    3.2.4 序列分析算法  31-32
  3.3 数据挖掘算法在入侵检测系统中的应用  32-34
4 K-means聚类算法的分析与改进  34-42
  4.1 K-means算法的基本思想和流程  34-35
    4.1.1 K-means算法的主要思想  34-35
    4.1.2 K-means算法的基本流程  35
  4.2 K-means算法的基本特点  35-37
  4.3 对K-means算法的改进  37-42
    4.3.1 设计思想介绍  37
    4.3.2 改进要点介绍  37-40
    4.3.3 对改进K-means算法的描述  40-42
5 改进的K-means算法在入侵检测系统中的应用  42-53
  5.1 现有的入侵检测系统  42-43
  5.2 基于数据挖掘的入侵检测系统DMIDS  43-46
    5.2.1 基于数据挖掘的入侵检测系统DMIDS的通用模型  43-44
    5.2.2 DMIDS的数据挖掘部分  44
    5.2.3 DMIDS的入侵检测系统部分  44-46
  5.3 仿真实验  46-53
    5.3.1 数据描述  46-50
    5.3.2 实验结果及其分析  50-53
6 总结与展望  53-55
  6.1 本文的主要工作  53
  6.2 研究体会  53-54
  6.3 工作展望  54-55
参考文献  55-58
后记  58-59

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于数据挖掘技术的保健品营销研究,F426.72
  7. 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
  8. 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
  9. Bicluster数据分析软件设计与实现,TP311.52
  10. 基于变异粒子群的聚类算法研究,TP18
  11. 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
  12. 基于遗传算法和粗糙集的聚类算法研究,TP18
  13. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  14. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  15. 基于数据挖掘的税务稽查选案研究,F812.42
  16. 面向社区教育的个性化学习系统的研究与实现,TP391.6
  17. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  18. 数据仓库技术在银行客户管理系统中的研究和实现,TP315
  19. 基于Moodle的高职网络教学系统设计与实现,TP311.52
  20. 教学质量评估数据挖掘系统设计与开发,TP311.13
  21. 我国保险公司保险网络营销研究,F724.6

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com