论文摘要
21世纪的信息化革命给人类社会带来了翻天覆地的变化,改变了全球的信息交流方式,随着计算机和通信技术的发展,网络成为当今世界发展的重要因素。网络环境变得日益复杂,网络安全问题更是日益突出,传统的安全保护技术已经不能适应计算机网络的发展,因此,网络安全技术的研究具有重要的社会意义和现实意义。入侵检测是网络安全技术研究中的热点,目前已经取得一定的发展,也推出了许多商业化的产品,但由于存在检测效率不高,适应能力不强,以及扩展性不足等缺点,难以完全满足计算机网络的安全保障需要,仍需继续对其进行研究,使入侵检测系统更完善。为此,本文在研究数据挖掘技术的基础上,设计并实现了一种新的数据挖掘模型,并将其应用到网络入侵检测中,改进了现有检测算法和模型的不足,提高了入侵检测系统的效能。本文所做主要工作具体如下:首先,在综述计算机网络的发展现状、入侵检测技术和数据挖掘的相关知识的基础上,分析了传统入侵检测技术存在的问题,指出了入侵检测的发展趋势,引出了基于数据挖掘的入侵检测系统。数据挖掘技术的应用,提高了检测的效率,增强了系统的自适应性和扩展性。然后,深入分析了基于数据挖掘的入侵检测算法的研究现状,提出了一种基于各向异性质心Voronoi图的网络异常检测算法,并基于新算法构造了一个分布式的网络异常检测系统模型。理论分析表明,新算法可在一定程度上解决对大规模的数据集进行聚类、处理复杂形状的聚类的问题,消除了孤立点数据和“噪声”对聚类效果的影响,得到聚类全局最优解。最后,给出了新的异常检测算法的具体实现过程,并使用KDD Cup1999提供的数据集的子集对系统性能进行测试,将算法与部分已有同类方法进行了比较。仿真结果表明,新算法具有较高的检测率和较低的误检率。
论文目录
摘要Abstract插图索引附表索引第1章 绪论1.1 研究背景及意义1.2 研究现状1.3 研究内容1.4 论文结构第2章 入侵检测技术2.1 入侵检测的概念2.2 入侵检测的分类2.2.1 根据信息源分类2.2.2 根据分析方法分类2.2.3 根据体系结构分类2.3 入侵检测的方法2.4 入侵检测系统模型2.5 入侵检测技术的不足及发展趋势2.6 本章小结第3章 数据挖掘技术3.1 数据挖掘的概述3.1.1 数据挖掘的定义3.1.2 数据挖掘的过程3.1.3 数据挖掘系统结构3.2 数据挖掘分析方法3.2.1 关联规则分析法3.2.2 分类和预测分析法3.2.3 聚类分析法3.2.4 序列模式分析法3.3 数据挖掘在入侵检测中的应用3.4 本章小结第4章 基于各向异性质心 Voronoi 图的网络异常检测技术4.1 各向异性质心 VORONOI 图4.1.1 Voronoi 图4.1.2 质心 Voronoi 图4.1.3 加权 Voronoi 图4.1.4 各向异性质心 Voronoi 图4.2 基于各向异性质心 VORONOI 图的网络异常检测算法4.2.1 点密度的定义4.2.2 异常检测算法的描述4.2.3 异常检测算法的实现4.3 本章小结第5章 实验设计与结果分析5.1 网络异常检测系统框架5.2 实验数据来源5.3 数据预处理5.4 实验环境和测试指标5.5 实验结果分析5.5.1 算法的入侵检测能力5.5.2 算法的曲线图5.5.3 与 K-means 算法的比较5.5.4 与 FP-Growth 算法比较5.6 本章小结结论参考文献致谢
相关论文文献
标签:异常检测论文; 数据挖掘论文; 各向异性质心图论文; 聚类论文;