基于图聚类入侵检测方法的研究

基于图聚类入侵检测方法的研究

ID:32532890

大小:4.02 MB

页数:53页

时间:2019-02-11

基于图聚类入侵检测方法的研究_第1页
基于图聚类入侵检测方法的研究_第2页
基于图聚类入侵检测方法的研究_第3页
基于图聚类入侵检测方法的研究_第4页
基于图聚类入侵检测方法的研究_第5页
资源描述:

《基于图聚类入侵检测方法的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、重庆大学硕士学位论文基于图聚类的入侵检测方法研究姓名:黄晖申请学位级别:硕士专业:计算机技术指导教师:王茜;李初民20120601重庆大学硕士学位论文中文摘要摘要在计算机技术和网络技术高速发展的今天,丰富的网络资源在让我们能更快更好的共享信息的同时,也给我们带来了计算机安全方面的各种问题。系统信息的泄漏可能影响到个人的隐私,企业的商业利益,乃至国家的机密被侵犯。及时有效的发现网络中的攻击逐渐成为网络安全领域的一个十分重要的课题。目前有防火墙,加密,认证等传统的安全产品,但是他们都不能很好的处理内部入侵。而逐渐兴起的入侵检测技术弥补这些

2、传统安全措施的不足。入侵检测技术发现系统的非法入侵行为,是使用硬件或软件对实时数据的捕获。它作为一种新兴的,有效的网络信息安全技术,已经逐渐成为当今计算机安全领域研究的热点之一。当前的大多数入侵检测算法都是用有标记的数据来对入侵检测模型进行训练的。然而,在实际中大量的有标记的数据都是难以获得的。如果要对海量的从网络收集的数据进行人工标记,这项工作的耗费将十分的庞大。基于聚类分析的入侵检测方法是从海量的网络数据资源中提取知识和规则。然后对这些知识和规则进行分析和归纳,以建立一个检测模型来判断一个行为是否为入侵。另一方面,模型的建立也不需

3、要标记了的训练数据,所以在实际操作是可行的。所以,聚类分析在入侵检测技术领域有着很好的应用前景和研究的价值。基于上述的背景,本文做了如下的工作:①以基于聚类的入侵检测技术为研究背景,对入侵检测技术从多个方面进行了介绍。然后说明了几种传统的聚类分析方法,并且深入探讨了聚类算法在入侵检测中的应用。②针对传统聚类算法在入侵检测应用中的不足,本文做了以下改进,首先把图聚类算法引入到入侵检测当中,它克服了传统聚类方法需要初始化聚类个数,对噪声点敏感,切不能检测任意形状簇的缺点。图聚类算法用参数聚类精度替代初始聚类个数,从而能很好自动的控制簇的增

4、长。其次,在标记阶段引入了基于偏差系数的孤立点算法进行二次标记,提高了标记的精准度。这些改进都使聚类算法更好的被应用与入侵检测当中。③建立基于图聚类算法的入侵检测模型,并且利用KDDCup99数据集进行测试,实验结果表明算法具有较高的检测率和较低的误报率。关键词:入侵检测,图聚类,孤立点检测,二次标记重庆大学硕士学位论文英文摘要ABSTRACTIntherapiddevelopmentofcomputerandnetworktechnology,resourcesandinformationcouldbesharedfasterand

5、better.Inthesametime,theyalsobroughtUSmanyproblemsofcomputersecurity.Informationleakageofthesystemmayaffectindividualprivacy,commercialinterests,andevenstatesecretshavebeeninfringed.So,howtofmdtheseattackstimelyandeffectivelybecomesallimportanttopicinthefieldofcomputers

6、ecurity.Therearemanytraditionalsecurityproducts,suchasfirewalls,encryption,authentication,buttheycall’tdealwithintemalintrusionwell.However,Intrusiondetectioncouldaddressthisdeficiency.IntrusiondetectiontechnologyCanfindtheillegalinvasionofthesystembycapturingreal-timed

7、ata.Itisanewnetworkandinformationsecuritytechnologyandwillbecomethehotspotofthefieldofcomputersecurity.Mostofthecurrentintrusiondetectionmodelsareconstructedbylabeleddataset.However,mostofthelabeleddataaredifficulttoobtain.Ifyouwanttolabelthesedatamanually,itwillcostlar

8、geresource.Theclusteranalysisisanunsupervisedclusteringalgorithm.Intrusiondetectionmethodcouldextractthevaluab

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。