孤立点挖掘技术在异常检测中的应用研究

孤立点挖掘技术在异常检测中的应用研究

ID:33292150

大小:5.28 MB

页数:69页

时间:2019-02-23

孤立点挖掘技术在异常检测中的应用研究_第1页
孤立点挖掘技术在异常检测中的应用研究_第2页
孤立点挖掘技术在异常检测中的应用研究_第3页
孤立点挖掘技术在异常检测中的应用研究_第4页
孤立点挖掘技术在异常检测中的应用研究_第5页
资源描述:

《孤立点挖掘技术在异常检测中的应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、厦门大学硕士学位论文孤立点挖掘技术在异常检测中的应用研究姓名:吴楠楠申请学位级别:硕士专业:计算机应用技术指导教师:姜青山;史亮20070501摘要随着Internet覆盖范围的不断扩大、计算机与网络技术研究的不断深入,网络安全作为一个无法回避的问题呈现在人们面前。如何保障信息安全、防范网络入侵已经成为人们最为关心的问题。入侵检测技术作为一种主动的网络信息安全保障措施,可以有效地弥补传统安全防护技术的不足,已经成为网络安全领域的研究热点。我们所研究的内容主要集中在基于无监督的异常检测技术的研究上。本文首先阐述了入侵检测系统定义、理论、分类和模型等,

2、然后分析了各种入侵检测方法的优缺点;结合当前一些基于数据挖掘的入侵检测的研究成果,分析了基于有监督的数据挖掘方法在入侵检测中存在的问题,指出了无监督入侵检测研究的意义;提出了基于孤立点挖掘的异常检测技术,分析了该方案的可行性,设计了两种孤立点挖掘的异常检测实现技术,利用KDD99数据和TCPDUMP数据验证了该技术的异常检测性能;在论文最后介绍了我们所设计的一个异常检测原型系统。本文主要创新点如下:(1)根据对入侵事件的特征分析,将孤立点挖掘技术引入到异常检测领域,提出了一种全新的基于孤立点挖掘的无监督异常检测技术;(2)针对HilOut算法所存在

3、的不足进行改进,提出一种基于索引树的孤立点挖掘算法TreeOut。该算法避开了原先复杂的Hilbert编号的生成,通过r-region和索引树来估算数据的权值上下界,大大减少了数据点间的距离计算。(3)提出了一种基于BIRCH的孤立点挖掘算法BirchOut算法。算法利用CF-Tree结构快速查找每个数据的近似的最近邻居集,来估算权值,有效克服了在孤立点挖掘中精确计算权值存在的复杂度高的问题。关键词:异常检测孤立点挖掘k一最近邻AppliedResearchofOutlierMiningTechnologyinAnomalyDetectionAbs

4、tractThenetworksecuritybecomesallunavoidableproblemshowinginfontofpeople,withcoverageoftheInternetcontinuestoexpand.Howtoprotectinformationsecurityandp他ventnetworkintrusionhavebecomethemostconcernedissues.Asaproactiveinformationsecuritymeasure,intrusiondetectiontechnologyCalle

5、ffectivelycompensateforthesecurityandprotectionoftraditionaltechnicalshortages,whichhasbecomethehotspotareasofnetworksecurity.OurstudiesmainlyfocusontheunsupervisedAnomalyDetectiontechnology.Thispapershowsthetheory,thedefinition,andthemodelofintrusiondetectionsystems.Thenweana

6、lyzetheadvantagesoftheIDScategories.Combiningtheresearchofthedatamining-basedintrusiondetection,weanalyzedtheproblemsexistingintheintrusiondetectiontechnologybasedonsuperviseddatamining.Andwefigureoutthesignificanceofunsupervisedintrusiondetection.Finallyanintrusiondetectionte

7、chnologybasedonoutlierminingWasproposed.Weanalyzedthefeasibilityofoutlierminingbasedanomalydetection,andd懿ignedtwoanomalydetectionmethodsbasedonoutliermining.TheperformanceofthetechnologyhasbeenvalidatedbyusingtheKDDCup99.Finallywedesignedaprototypesystemforanomalydetectionfor

8、integratedexperiments.Themaininnovationsinthispaperareshoweda

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。