基于聚类分析的入侵检测算法研究

基于聚类分析的入侵检测算法研究

ID:33091424

大小:2.63 MB

页数:71页

时间:2019-02-20

基于聚类分析的入侵检测算法研究_第1页
基于聚类分析的入侵检测算法研究_第2页
基于聚类分析的入侵检测算法研究_第3页
基于聚类分析的入侵检测算法研究_第4页
基于聚类分析的入侵检测算法研究_第5页
资源描述:

《基于聚类分析的入侵检测算法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据喜号C密级学位论文基于聚类分析的入侵检测算法研究三者姓名:曹导教师:h州。学位级别:,.科专业名称:叉提交日期:学位授予日期:评阅人:吴龙常袁静波副教授东北大学信息科学与工程学院硕士学科类别:工学计算机应用技术2011年6月论文答辩日期:2011年6月24曰2011年7月答辩委员会主席:才书训刘杰民、郭景峰东北大学2011年6月万方数据AThesisinComputerApplicationTechnologyResearchonIntrusionDetectionBasedonClusteri

2、ngAlgorithmByWuLongchangSupervisor:AssociateProfessorYuanJingboNortheasternUniversityJune2011万方数据独创性声明本人声明,所呈交的学位论文是在导师的指导下完成的。论文中取得的研究成果除加以标注和致谢的地方外,不包含其它人己经发表或撰写过的研究成果,也不包括本人为获得其它学位而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并表示谢=£E思。学位论文作者签名:关庀学日期:加,f.o6

3、。2g学位论文版权使用授权书本学位论文作者和指导教师完全了解东北大学有关保留、使用学位论文的规定:即学校有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人同意东北大学可以将学位论文的全部或部分内容编入有关数据库进行检索、交流。作者和导师同意网上交流的时间为作者获得学位后:半年口一年√一年半口两年口学位论文作者签名:戥蒂导师签名:毳啬每f应签字日期:艺。fl、。<、乙&签字日期2。f/、石、29万方数据东北大学硕士学位论文摘要基于聚类分析的入侵检测算法研究摘要随着互联网的迅速

4、发展和网络应用范围的不断扩大,对网络的各类攻击与破坏与日俱增,网络安全问题受到越来越多的人们重视。而随着网络攻击手段的多元化、复杂化、智能化,单纯依赖防火墙、数据加密等静态防御技术已经难以保障网络安全。入侵检测技术正是在这种背景下得到快速发展,成为安全领域内的重要技术和研究方向。入侵检测是一种积极主动的安全防护技术,对于防火墙等静态安全工具起着重要的补充作用。随着网络环境日益复杂,传统的入侵检测系统扩展性和适应性受到限制,不能够检测新的或未知类型的入侵,使检测率降低、误报率升高。针对这些问题,本文采用以

5、数据为中心的观点,把入侵检测看成是数据挖掘的过程,将聚类分析算法和入侵检测技术结合起来,以提高入侵检测系统的检测性能。首先,阐述入侵检测的发展及研究背景,对入侵检测技术和数据挖掘中的聚类分析方法进行研究和分析,探讨聚类分析算法在入侵检测中的应用。其次,针对传统的聚类算法在入侵检测中的不足,本文在K.Means算法的基础上,利用核方法对源数据进行处理,使不同数据之间的的属性差异变大,有利于聚类;为了使聚类中心处于最优位置,提出了一种改进的聚类中心选择算法,使聚类结果更合理;针对聚类结果中正常数据的聚类和异

6、常数据的聚类交接的区域的孤立点问题,给出了一种改进的标记聚类的算法,然后采用基于密度的孤立点分析算法优化聚类结果,可以提高入侵检测性能。最后,本文给出了基于聚类分析算法的入侵检测模型,并对聚类分析算法的入侵检测性能进行测试,实验结果表明改进后的算法对已知攻击和未知攻击均具有较好的检测性能,可以获得较高的检测率和较低的误报率。关键词:网络安全;入侵检测;数据挖掘;聚类分析;K.Means算法万方数据AbstractWiththerapiddevelopmentofInternetandthegrowing

7、usageofnetwork,thenumberofintrusionsisontheincrease,moreandmorepeoplearepayingattentiontonetworksecurityissues.Asthenetworkattacksbecomingcomplexandintelligent,itisdifficulttoguaranteenetworksecurityrelyingondefensetechnologylikesfirewallsanddataencrypti

8、on.Intrusiondetectiontechnologyisbecomeanimportantreasearchfieldofnetworksecurityresearch.Intrusiondetectionsystemisaproactivesecuritytechnologies,implementinthesecuritysystemasacomplementarytostaticsecuritytools.Asthenetw

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。