基于聚类分析的入侵检测技术研究

基于聚类分析的入侵检测技术研究

ID:21353554

大小:1.21 MB

页数:60页

时间:2018-10-21

基于聚类分析的入侵检测技术研究_第1页
基于聚类分析的入侵检测技术研究_第2页
基于聚类分析的入侵检测技术研究_第3页
基于聚类分析的入侵检测技术研究_第4页
基于聚类分析的入侵检测技术研究_第5页
资源描述:

《基于聚类分析的入侵检测技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、重庆大学硕士学位论文1绪论为了解决上面的问题,本文将把研究的重要内容放在基于改进k-means聚类算法的无监督聚类分析方法上。这种无监督的方法可以在没有标记的网络数据上执行聚类算法,将特征相似的网络数据聚集到同一个聚类(簇)中,把特征不同的网络数据分到不同的聚类中,然后通过标记类算法给所有聚类加上标记,标明它们是正常类或是异常类,在此基础上再采用聚类算法对网络中收集到的新数据进行聚类分析,检测入侵行为。文中最后对改进k-means算法进行了数据测试实验,实验结果表明,改进k-means算法对提高入侵检测模型的检测质量(检测率和误报率)有很好的研究价值和实用价值。1.3论文的组织架构本文结

2、合目前入侵检测技术的研究热点,针对现有入侵检测技术存在的不足,在前人工作的基础上,主要研究基于聚类算法的入侵检测方法,做了一些有益的探索和实践,主要内容如下:①介绍了入侵检测的基本概念、原理及发展等;在此基础上重点介绍了聚类分析在入侵检测中应用要求、关键技术及其分类方法等;②阐述了k-means算法流程、原理;研究分析k-means算法在入侵检测系统应用中存在的问题,针对其初始值敏感、收敛结果容易陷入局部极小值,样本特征矢量对分类贡献不均衡等缺点提出改进算法;③提出基于聚类的入侵检测模型,利用入侵检测数据集KDDCup1999在入侵检测模型基础上对k-means算法做仿真实验。实验表明:

3、改进的k-means算法相对传统k-means算法的聚类效果改善明显,同时取得了良好的检测效果。本文的主要结构安排如下:第一章,绪论。介绍课题的背景、意义、国内外研究现状,并介绍本文的主要研究内容及组织结构。第二章,入侵检测概述。介绍了入侵检测的定义、产生发展、系统结构、检测方法及检测分类,并阐述了现有入侵检测系统存在的问题。第三章,分析入侵检测中的聚类分析。详细介绍了聚类分析技术,具体阐述了聚类算法的分类。研究分析了入侵检测对聚类分析算法的性能要求。第四章,改进k-means算法。研究分析k-means算法,针对k-means算法在入侵检测应用中的不足提出改进算法。第五章,实验分析。介

4、绍了基于聚类分析的入侵检测模型,详细介绍实验数据并对实验数据进行相关处理,最后通过实验仿真测试证明改进k-means算法在入侵检测中的有效性和优越性。第六章,总结展望。对已有的工作进行总结,并对下一步的工作进行展望。4重庆大学硕士学位论文2入侵检测概述2入侵检测概述通常情况下,防火墙是局域网络连接到Internet的第一道安全防线。对于保护局域网免受来自Internet的攻击,它起到了非常强大的保护作用。但很多攻击可以透过或绕过防火墙,因此需要有其它的防御措施来保护网络[19]。入侵检测被认为是防火墙之后的第二道安全防线,它是一种动态的安全防护手段,能主动寻找入侵信号,在不影响网络性能的

5、情况下对网络进行监视,为网络系统提供对内部攻击、外部攻击以及误操作等的实时保护。本章将详细介绍入侵检测的定义、功能、发展现状,研究分析入侵检测方法,入侵检测系统及现有入侵检测系统存在的问题等等。1.3入侵检测的概念入侵,是指任何试图危及计算机资源的完整性、机密性或可用性的行为。顾名思义,入侵检测就是对入侵行为的发觉[20]。它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络或系统中是否有违反安全策略的行为、遭到攻击的迹象等。入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。与其他安全产品不同的是,入

6、侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。它是对传统安全产品的合理补充,它帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括审计、监视、攻击识别和响应等),提高了信息安全基础结构的完整性。入侵检测系统主要有以下6个方面的功能:①评估系统数据文件和关键资源的完整性;②检测系统配置的正确性、扫描安全漏洞,并提示管理者修补漏洞;③对操作系统进行跟踪管理,并识别违反安全策略的行为;④识别己知攻击行为同时对异常行为进行统计分析;⑤监控、分析用户和系统的活动,查找合法用户和非法用户的非授权操作;⑥针对已发现的攻击行为,做出适当回应,如警告、终止进程、断开连接

7、等。1.4入侵检测的产生和发展入侵检测的研究最早可以追溯到1980年,在JamesP.Anderson为美国空军做的一份名为“计算机安全威胁监控与监视”(“ComputerSecurityThreatMonitoringandSurveillance”)的技术报告中[21],首次提出了“入侵尝试”(“IntrusionAttempt”)、5重庆大学硕士学位论文2入侵检测概述“威胁”(“Threat”)等术语,这里所指的“威胁”与入侵

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。