基于圖聚類入侵檢測方法的研究

基于圖聚類入侵檢測方法的研究

ID:32532890

大小:4.02 MB

頁數:53頁

時間:2019-02-11

基于圖聚類入侵檢測方法的研究_第1頁
基于圖聚類入侵檢測方法的研究_第2頁
基于圖聚類入侵檢測方法的研究_第3頁
基于圖聚類入侵檢測方法的研究_第4頁
基于圖聚類入侵檢測方法的研究_第5頁
資源描述:

《基于圖聚類入侵檢測方法的研究》由會員上傳分享,免費在線閱讀,更多相關內容在學術論文-天天文庫

1、重慶大學碩士學位論文基于圖聚類的入侵檢測方法研究姓名:黃暉申請學位級別:碩士專業(yè):計算機技術指導教師:王茜;李初民20120601重慶大學碩士學位論文中文摘要摘要在計算機技術和網絡技術高速發(fā)展的今天,豐富的網絡資源在讓我們能更快更好的共享信息的同時,也給我們帶來了計算機安全方面的各種問題。系統信息的泄漏可能影響到個人的隱私,企業(yè)的商業(yè)利益,乃至國家的機密被侵犯。及時有效的發(fā)現網絡中的攻擊逐漸成為網絡安全領域的一個十分重要的課題。目前有防火墻,加密,認證等傳統的安全產品,但是他們都不能很好的處理內部入侵。而逐漸興起的入侵檢測技術彌補這些

2、傳統安全措施的不足。入侵檢測技術發(fā)現系統的非法入侵行為,是使用硬件或軟件對實時數據的捕獲。它作為一種新興的,有效的網絡信息安全技術,已經逐漸成為當今計算機安全領域研究的熱點之一。當前的大多數入侵檢測算法都是用有標記的數據來對入侵檢測模型進行訓練的。然而,在實際中大量的有標記的數據都是難以獲得的。如果要對海量的從網絡收集的數據進行人工標記,這項工作的耗費將十分的龐大?;诰垲惙治龅娜肭謾z測方法是從海量的網絡數據資源中提取知識和規(guī)則。然后對這些知識和規(guī)則進行分析和歸納,以建立一個檢測模型來判斷一個行為是否為入侵。另一方面,模型的建立也不需

3、要標記了的訓練數據,所以在實際操作是可行的。所以,聚類分析在入侵檢測技術領域有著很好的應用前景和研究的價值?;谏鲜龅谋尘埃疚淖隽巳缦碌墓ぷ鳎孩僖曰诰垲惖娜肭謾z測技術為研究背景,對入侵檢測技術從多個方面進行了介紹。然后說明了幾種傳統的聚類分析方法,并且深入探討了聚類算法在入侵檢測中的應用。②針對傳統聚類算法在入侵檢測應用中的不足,本文做了以下改進,首先把圖聚類算法引入到入侵檢測當中,它克服了傳統聚類方法需要初始化聚類個數,對噪聲點敏感,切不能檢測任意形狀簇的缺點。圖聚類算法用參數聚類精度替代初始聚類個數,從而能很好自動的控制簇的增

4、長。其次,在標記階段引入了基于偏差系數的孤立點算法進行二次標記,提高了標記的精準度。這些改進都使聚類算法更好的被應用與入侵檢測當中。③建立基于圖聚類算法的入侵檢測模型,并且利用KDDCup99數據集進行測試,實驗結果表明算法具有較高的檢測率和較低的誤報率。關鍵詞:入侵檢測,圖聚類,孤立點檢測,二次標記重慶大學碩士學位論文英文摘要ABSTRACTIntherapiddevelopmentofcomputerandnetworktechnology,resourcesandinformationcouldbesharedfasterand

5、better.Inthesametime,theyalsobroughtUSmanyproblemsofcomputersecurity.Informationleakageofthesystemmayaffectindividualprivacy,commercialinterests,andevenstatesecretshavebeeninfringed.So,howtofmdtheseattackstimelyandeffectivelybecomesallimportanttopicinthefieldofcomputers

6、ecurity.Therearemanytraditionalsecurityproducts,suchasfirewalls,encryption,authentication,buttheycall’tdealwithintemalintrusionwell.However,Intrusiondetectioncouldaddressthisdeficiency.IntrusiondetectiontechnologyCanfindtheillegalinvasionofthesystembycapturingreal-timed

7、ata.Itisanewnetworkandinformationsecuritytechnologyandwillbecomethehotspotofthefieldofcomputersecurity.Mostofthecurrentintrusiondetectionmodelsareconstructedbylabeleddataset.However,mostofthelabeleddataaredifficulttoobtain.Ifyouwanttolabelthesedatamanually,itwillcostlar

8、geresource.Theclusteranalysisisanunsupervisedclusteringalgorithm.Intrusiondetectionmethodcouldextractthevaluab

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯系客服。
3. 下載前請仔細閱讀文檔內容,確認文檔內容符合您的需求后進行下載,若出現內容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯系客服處理。