基于聚类的入侵检测系统研究

基于聚类的入侵检测系统研究

ID:33999026

大小:1.27 MB

页数:60页

时间:2019-03-03

基于聚类的入侵检测系统研究_第1页
基于聚类的入侵检测系统研究_第2页
基于聚类的入侵检测系统研究_第3页
基于聚类的入侵检测系统研究_第4页
基于聚类的入侵检测系统研究_第5页
资源描述:

《基于聚类的入侵检测系统研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:密级:论文编号:学号:43100112103重庆理工大学硕士学位论文基于聚类的入侵检测系统研究研究生:王晋华指导教师:陈庄教授学科专业:计算机技术研究方向:网络安全培养单位:计算机科学与工程学院论文完成时间:2013年10月25日论文答辩日期:2013年12月7日万方数据CategoryNumber:LevelofSecrecy:SerialNumber:StudentNumber:43100112103Master'sDissertationofChongqingUniversityofTechnologyResearchonCluste

2、ringBasedIntrusionDetectionSystemPostgraduate:WangJinhuaSupervisor:Prof.ChenZhuangSpecialty:ComputerTechnology(MasterofEngineeringjob)ResearchDirection:NetworkSecurityTrainingUnit:CollegeofComputerScienceandEngineeringThesisDeadline:October25,2013OralDefenseDate:December7,2013

3、万方数据学位论文原创性声明及使用授权声明重庆理工大学学位论文原创性声明本人郑重声明:所呈交的学位论文是本人在导师的指导下,独立进行研究所取得的成果。除文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果、作品。对本文的研究做出重要贡献的集体和个人,均已在文中以明确方式标明。本人承担本声明的法律后果。作者签名:日期:年月日学位论文使用授权声明本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权重庆理工大学可以将本学位论文的全部或部

4、分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于(请在以下相应方框内打“√”):1.保密□,在年解密后适用本授权书。2.不保密□。作者签名:日期:年月日导师签名:日期:年月日万方数据摘要随着互联网应用的不断深入,我们的工作、学习越来越离不开计算机网络,但同时人们的网络安全意识还相对较弱,致使黑客攻击活动日趋频繁,网络泄密、网络监听、网络攻击等丑闻频传。近年来,网络攻击工具及方法有不断多样化、隐蔽化、复杂化的趋势,并且随着攻击者技术的日渐成熟,仅靠传统的防火墙、操作系统加固、数据加密等静态防御技术已

5、无法提供足够的安全保障。在此背景下通过主动防御的入侵检测系统构建安全的网络体系就成为了日益紧迫的课题。目前成熟的入侵检测系统大多使用模式匹配的方法来检测入侵行为。虽然该方式具有检测效率高、准确率高的特点,但也存在不易检测未知入侵、系统误报率和漏报率高的情况。随着数据挖掘技术的不断成熟,将挖掘技术应用于入侵检测领域的研究也取得了丰硕的成果,如:K—均值、K—中心等算法。由于K-means算法通过聚类分析,具有能发现未知入侵且运行效率高等优点,而日渐受到人们的重视。但该算法存在参数确定繁琐、不能保证最优和动态改变等缺点。本文首先在分析了聚类方法应用于入

6、侵检测系统的优势后,指出聚类方法存在的弱点。提出通过在对已有数据集进行预处理的基础上,计算出正常数据和已知入侵的均值,并以此作为聚类中心,克服K-means算法中半径阈值不易确定、初始K值设置指定不好易出现局部最优的弱点。同时,利用离群点检测技术原理将聚类分为大类与小类从而能自动发现一些未知入侵,以使系统能够保持自更新的工作状态。最后,通过实验进行验证该检测模式是有效的。关键词:入侵检测;聚类分析;K-means算法;离群点万方数据ResearchonClusteringBasedIntrusionDetectionSystemAbstractWi

7、ththerapiddevelopmentofnetworktechnology,networksecurityproblemisbecomingmoreandmoreserious,thehackerattackisrampant,theproblemofnetworksecurityhasbecomeoneofthefocusoftoday'ssociety.Fornowtheattacktoolsandtechniquesofthecomplex,moreattackersincreasinglymaturetechnology,thetra

8、ditionalfirewall,operatingsystemstrengthening,encryptionstati

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。