基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用

基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用

ID:33149229

大小:819.07 KB

页数:69页

时间:2019-02-21

基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用_第1页
基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用_第2页
基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用_第3页
基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用_第4页
基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用_第5页
资源描述:

《基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、学校代码:10289论分类号:TP183文密级:公开题学号:092070052目基于蚁江苏科技大学群聚类硕士学位论文算法的数据挖掘基于蚁群聚类算法的数据挖掘技术技术在网在网络入侵检测中的应用络入侵检测中的应研究生姓名胡昊导师姓名苏勇用姓申请学位类别工学硕士学位授予单位江苏科技大学名胡学科专业计算机应用技术论文提交日期2012年3月10日昊研究方向知识发现与数据挖掘论文答辩日期2012年3月17日江苏答辩委员会主席张再跃评阅人科技大学2012年3月10日分类号:TP183密级:公开学号:092070052工学

2、硕士学位论文基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用学生姓名胡昊指导教师苏勇副教授江苏科技大学二O一二年三月AThesisSubmittedinFulfillmentoftheRequirementsfortheDegreeofMasterofEngineeringRESEARCHONANTCLUSTERINGALGORITHMFORNETWORKINTRUSIONDETECTIONSubmittedbyHuHaoSupervisedbySuYongJiangsuUniversityofScie

3、nceandTechnologyMarch,2012论文独创性声明本人声明所呈交的学位论文是由本人在导师的指导下进行的研究工作及取得的成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得江苏科技大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确地说明并表示谢意。学位论文作者签名:日期:学位论文使用授权声明江苏科技大学有权保存本人所送交的学位论文的复印件和电子文稿,可以将学位论文的全部或部分上网

4、公布,有权向国家有关部门或机构送交并授权其保存、上网公布本学位论文的复印件或电子文稿。本人电子文稿的内容和纸质论文的内容一致。处在保密期内的保密论文外,允许论文被查阅和借阅。学位论文作者签名:导师签名:日期:日期摘要摘要计算机网络在满足人们快捷的共享资源的同时,也频繁的受到攻击和非法的访问,网络安全问题受到了广泛的关注。入侵检测系统是一种主动的安全防护技术,作为网络安全中一个重要的研究领域,近些年来得到了迅速的发展。蚁群算法是一种基于生物种群的模拟进化算法,其高效的仿生过程在各类组合问题中得到了广泛的应用,

5、该算法具有分布式并行计算和自适应以及易于其他算法相结合的优点。而聚类技术是数据挖掘领域的重要研究内容,将蚁群算法和聚类分析技术组合应用在网络入侵检测技术中,充分发挥各自的优点,使得入侵检测的性能更加高效。本文主要对基于聚类技术的异常入侵检测技术进行研究,包括以下几个方面:首先,对当前的入侵检测技术和聚类分析方法进行了全面系统的阐述,分析了现有聚类算法应用于入侵检测时存在的优点和不足。其次,介绍网络入侵检测技术的相关技术,聚类分析技术的相关技术以及蚁群聚类算法应用在网络入侵检测中的发展过程及存在的问题,并在此

6、基础上将遗传算法中变异因子引入到蚁群聚类算法中,通过变异因子可以缩短算法的收敛时间,避免算法陷入局部最优。最后,利用当今研究入侵检测算法公认的KDDcup99数据集进行实验,实验中首先对数据集进行预处理,之后采用簇的标识技术标识出少量的异常入侵数据。实验证明算法对此数据集中的四种攻击的检测率都有相应的提高,进一步证明了改进后的算法具有很好的聚类效果。关键词网络安全;入侵检测;蚁群算法;聚类分析IAbstractAbstractResourcescanbesharedfastincomputernetwork

7、,meanwhile,thecomputernetworkitselfsuffersfromallkindsofillegalaccessandattackfrequently.Computernetworksecurityisconcernedwidely.Intrusiondetectionsystemisanactivesafetyprotectiontechnology.Asoneofimportantresearchesinnetworksecurity,ithasbeendevelopedrap

8、idlyinrecentyears.Antcolonyalgorithmisasimulationevolutionaryalgorithmbasedonpopulation.Itseffectivebionicsprocesshasbeenwidelyusedinvariouscombinatorialproblems,thealgorithmisadaptiveanddistributedparallelco

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。