基于密度聚类分析的入侵检测方法研究

基于密度聚类分析的入侵检测方法研究

ID:34105671

大小:1.04 MB

页数:121页

时间:2019-03-03

基于密度聚类分析的入侵检测方法研究_第1页
基于密度聚类分析的入侵检测方法研究_第2页
基于密度聚类分析的入侵检测方法研究_第3页
基于密度聚类分析的入侵检测方法研究_第4页
基于密度聚类分析的入侵检测方法研究_第5页
资源描述:

《基于密度聚类分析的入侵检测方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、密级桂林电子科技大学硕士学位论文题目基于密度聚类分析的入侵检测方法研究(英文)ResearchofIntrusionDetectionApproachBasedOnDensityClusteringAnalysis研究生学号:102021212研究生姓名:李虎指导教师姓名、职务:马春波教授申请学科门类:工学硕士学科、专业:信号与信息处理提交论文日期:2013年4月论文答辩日期:2013年6月万方数据独创性(或创新性)声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰

2、写过的研究成果;也不包含为获得桂林电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关责任。本人签名:日期:关于论文使用授权的说明本人完全了解桂林电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属桂林电子科技大学。本人保证毕业离校后,发表论文或使用论文工作成果时署名单位仍然为桂林电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制

3、手段保存论文。(保密的论文在解密后遵守此规定)本学位论文属于保密在____年解密后适用本授权书。本人签名:日期:导师签名:日期:万方数据摘要摘要随着计算机网络的普及和通信技术的飞速发展,信息资源的极大丰富,给人们的日常生活带来了便利,但同时信息的保密性和安全性也受到了极大的挑战,此外,各种使用简便、功能多样的攻击工具的出现使得网络入侵更加简单易行。入侵检测技术作为一种新型的网络安全辅助机制,可以在不影响网络性能的前提下监测网络行为的安全,为系统的安全提供多重的保障,该技术己经成为网络信息安全的一个重要组成部分。为了更好地处理当今海量化的网络数据,将数据挖掘技术嵌入到入侵检测系

4、统模型中,从中挖掘出对入侵检测有用的模式或信息,从而改善入侵检测系统的检测性能和检测速度。基于以上研究背景,本文主要工作如下:1.以入侵检测技术的研究为基础,将数据挖掘技术中的聚类分析算法引入其中,并给出其应用模型。2.针对传统k-means算法存在的一系列缺陷,提出一种改进的算法;本文将两阶段聚类的思想引入到入侵检测技术中。首先使用改进k-means算法的聚类结果计算DBSCAN算法的输入参数,然后再使用DBSCAN算法二次聚类,即可以将这两阶段的聚类过程看作是一种优化的合成聚类算法,对入侵检测数据具有良好的聚类效果。3.将合成聚类算法应用到入侵检测技术中,使用KDDCup

5、99数据集进行测试评估,实验证明,在入侵检测中应用本文提出的合并算法,可以提高检测率并降低误报率,具有良好的性能,表明合成聚类算法的有效可行性。在此基础之上构建基于合成聚类算法的入侵检测模型并设计开发了一款入侵检测仿真系统。关键词:入侵检测;数据挖掘;两阶段聚类;合成聚类算法I万方数据AbstractAbstractWiththepopularityofcomputernetworkandtherapiddevelopmentofcommunicationtechnology,theinformationresources,whichhavebeengreatlyenrich

6、ed,bringpeoplealotofconvenience.Butatthesametime,thesecrecyoftheinformation,aswellasthesecurity,isalsofacinggreatchallenges.Inaddition,theincreaseofattacktoolsandthesimplyusageofattacktoolsprovidethepossibilityofcomputerintrusion.Intrusiondetentiontechnology,whichisanewsecurityassistancemec

7、hanism,hasbecomeanimportantpartofthecomputersecurityresearchsinceitcouldmonitorthenetworkinthecaseofnotaffectingthenetworkperformance,providingtheprotectionoftheinternalandexternalattackforthesystem.Inordertoprocessthemassiveamountsofnetworkdatabetter,we

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。