基于数据挖掘的网络异常检测技术研究

基于数据挖掘的网络异常检测技术研究

论文摘要

21世纪的信息化革命给人类社会带来了翻天覆地的变化,改变了全球的信息交流方式,随着计算机和通信技术的发展,网络成为当今世界发展的重要因素。网络环境变得日益复杂,网络安全问题更是日益突出,传统的安全保护技术已经不能适应计算机网络的发展,因此,网络安全技术的研究具有重要的社会意义和现实意义。入侵检测是网络安全技术研究中的热点,目前已经取得一定的发展,也推出了许多商业化的产品,但由于存在检测效率不高,适应能力不强,以及扩展性不足等缺点,难以完全满足计算机网络的安全保障需要,仍需继续对其进行研究,使入侵检测系统更完善。为此,本文在研究数据挖掘技术的基础上,设计并实现了一种新的数据挖掘模型,并将其应用到网络入侵检测中,改进了现有检测算法和模型的不足,提高了入侵检测系统的效能。本文所做主要工作具体如下:首先,在综述计算机网络的发展现状、入侵检测技术和数据挖掘的相关知识的基础上,分析了传统入侵检测技术存在的问题,指出了入侵检测的发展趋势,引出了基于数据挖掘的入侵检测系统。数据挖掘技术的应用,提高了检测的效率,增强了系统的自适应性和扩展性。然后,深入分析了基于数据挖掘的入侵检测算法的研究现状,提出了一种基于各向异性质心Voronoi图的网络异常检测算法,并基于新算法构造了一个分布式的网络异常检测系统模型。理论分析表明,新算法可在一定程度上解决对大规模的数据集进行聚类、处理复杂形状的聚类的问题,消除了孤立点数据和“噪声”对聚类效果的影响,得到聚类全局最优解。最后,给出了新的异常检测算法的具体实现过程,并使用KDD Cup1999提供的数据集的子集对系统性能进行测试,将算法与部分已有同类方法进行了比较。仿真结果表明,新算法具有较高的检测率和较低的误检率。

论文目录

  • 摘要
  • Abstract
  • 插图索引
  • 附表索引
  • 第1章 绪论
  • 1.1 研究背景及意义
  • 1.2 研究现状
  • 1.3 研究内容
  • 1.4 论文结构
  • 第2章 入侵检测技术
  • 2.1 入侵检测的概念
  • 2.2 入侵检测的分类
  • 2.2.1 根据信息源分类
  • 2.2.2 根据分析方法分类
  • 2.2.3 根据体系结构分类
  • 2.3 入侵检测的方法
  • 2.4 入侵检测系统模型
  • 2.5 入侵检测技术的不足及发展趋势
  • 2.6 本章小结
  • 第3章 数据挖掘技术
  • 3.1 数据挖掘的概述
  • 3.1.1 数据挖掘的定义
  • 3.1.2 数据挖掘的过程
  • 3.1.3 数据挖掘系统结构
  • 3.2 数据挖掘分析方法
  • 3.2.1 关联规则分析法
  • 3.2.2 分类和预测分析法
  • 3.2.3 聚类分析法
  • 3.2.4 序列模式分析法
  • 3.3 数据挖掘在入侵检测中的应用
  • 3.4 本章小结
  • 第4章 基于各向异性质心 Voronoi 图的网络异常检测技术
  • 4.1 各向异性质心 VORONOI 图
  • 4.1.1 Voronoi 图
  • 4.1.2 质心 Voronoi 图
  • 4.1.3 加权 Voronoi 图
  • 4.1.4 各向异性质心 Voronoi 图
  • 4.2 基于各向异性质心 VORONOI 图的网络异常检测算法
  • 4.2.1 点密度的定义
  • 4.2.2 异常检测算法的描述
  • 4.2.3 异常检测算法的实现
  • 4.3 本章小结
  • 第5章 实验设计与结果分析
  • 5.1 网络异常检测系统框架
  • 5.2 实验数据来源
  • 5.3 数据预处理
  • 5.4 实验环境和测试指标
  • 5.5 实验结果分析
  • 5.5.1 算法的入侵检测能力
  • 5.5.2 算法的曲线图
  • 5.5.3 与 K-means 算法的比较
  • 5.5.4 与 FP-Growth 算法比较
  • 5.6 本章小结
  • 结论
  • 参考文献
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  ;  

    基于数据挖掘的网络异常检测技术研究
    下载Doc文档

    猜你喜欢