基于聚类分析的动态自适应入侵检测模式研究

基于聚类分析的动态自适应入侵检测模式研究

ID:33401249

大小:3.70 MB

页数:70页

时间:2019-02-25

基于聚类分析的动态自适应入侵检测模式研究_第1页
基于聚类分析的动态自适应入侵检测模式研究_第2页
基于聚类分析的动态自适应入侵检测模式研究_第3页
基于聚类分析的动态自适应入侵检测模式研究_第4页
基于聚类分析的动态自适应入侵检测模式研究_第5页
资源描述:

《基于聚类分析的动态自适应入侵检测模式研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、声明本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人承担。论文作者签名:基.:坠日期:.呈!丝!‘12关于学位论文使用权的说明本人完全了解太原理工大学有关保管、使用学位论文的规定,其中包括:①学校有权保管、并向有关部门送交学位论文的原件与复印件;②学校可以采用影印、缩印或其它复制手段复制并保存学位论文;③学校可允

2、许学位论文被查阅或借阅;④学校可以学术交流为目的,复制赠送和交换学位论文;⑤学校可以公布学位论文的全部或部分内容(保密学位论文在解密后遵守此规定)。签名:装匕日期:2安垃』:』.导师签名:f§瑟.哮日期:塑堡,么,皇太原理工大学硕士研究生学位论文基于聚类分析的动态自适应入侵检测模式研究摘要随着网络基础设施的不断完善和网络应用的越来越丰富,网络应用所具有的便捷高效使人们将更多的学习、生活和工作建立在网络之上,比如企业管理、电子商务等。大量的数据需要得到安全的存储和传输,保证其机密性、完整性和可用性。人们对网络应用的

3、依赖性越高,网络应用系统一旦受到破坏所带来的损失也就越大。现有的网络应用系统为开放式的系统,一方面满足了信息共享的需要,另一方面这种开放性为黑客发动攻击提供了可能性,黑客可以利用复杂的互联的网络和主机系统存在的各种安全漏洞进行攻击而给组织和个人带来~定程度的损失。现有的网络应用安全防护系统无法确保整个系统不存在任何漏洞,因此入侵检测系统在网络安全中起着非常重要的作用,是网络安全防护的必要补充。现有‘的入侵检测相关的研究并不充分,本论文研究正是在这种背景下产生的,是非常有意义的。本文首先介绍了入侵检测的概念和发展,

4、介绍了现有的较有影响的国际入侵检测规范建议,入侵检测常用的技术手段,并对入侵检测从不同的角度进行了分类。然后介绍了可用于入侵检测中的数据挖掘算法的应用方式,并对其优缺点进行了分析,还对存在于网络中的入侵类型和特征进行了分析。最后详细说明了本文提出的检测模式,包括入侵检测模式的整体流程,入侵检测属性子集的选择,数据预处理方法和用于入侵检测的聚类算法,并对本文提出的检测模式进行了实验验证和分析。现有的基于聚类分析入侵检测的研究大都通过改进聚类算法增强入侵检测的效果,并没有充分利用已知的入侵特征信息,事实上我们已经掌握

5、了大量的己知入侵类型的特征信息。由于假定完全不知道被检测的数据特太原理工大学硕士研究生学位论文征,这些改进的聚类算法往往具有较高的空间和时间复杂度,这种特点无法适应越来越高的网络带宽和被检测数据量较大的入侵检测环境。本文在对入侵特征进行分析的基础上,提出了用于入侵检测的属性集选择方法。然后本文设计了一种新的入侵检测模式,充分利用已掌握的入侵信息计算得到的各种类型中心向量作为改进K.Means算法的初始聚类中心,有效解决了K.Means算法本身存在初始聚类中心难以确定可能导致局部最优的问题,并保证了算法的简洁性。由

6、于已知类型的中心向量能很好的表征被检测数据的分布情况,因此本检测模式具有较好的收敛性,能满足现有网络越来越高的带宽需求。当检测到新的未知入侵类型时,入侵检测规则库应得到及时的更新,使这种检测模式具有动态检测的效果能适应不断变化的网络入侵环境。通过实验验证这种检测模式是有效的,能检测出某一种具体的入侵类型,并能有效发现可能出现的新的入侵类型。关键词入侵检测,入侵特征,聚类,K.Means算法,自适应.奎堕翌三盔兰堕主堕壅生堂焦堡奎一.———————————————_————————————_————_———_———

7、—_———_————————————————————————一THERESEARCHOFDYNAMCSELF.ADA_PTIONINTRUSl0NDETECTl0NMODELBASEDOFCLUSTERINGABSTRACTNetworkandne似ork印plicationsarebecomingmoreandmorepopular.BecausethenetworkissoconvenientaIlde衔cient,moreaJldmorepe叩leliketoputmoreactivitiesonmenet

8、work,suchasbusinessmanagement,e—commerce,etc.sosecurestorageandtransmissionmechanismareneededtoprotectalotofdata,Ensuringthecon6dentiali以integrity’andaVailabilityofthedata.Alongwithpeople

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。