基于数据挖掘的网络入侵检测方法的研究

基于数据挖掘的网络入侵检测方法的研究

论文摘要

随着网络在各种企业、机构中的广泛应用,对网络的安全保护已经成为网络部署、运营时的重要组成部分。仅仅依靠传统意义的防火墙不能对系统和网络提供足够的保护,利用入侵检测技术可以提供更全面的保护。基于误用检测的方法不能有效地检测未知类型的攻击,基于异常的入侵检测方法不依赖于入侵检测的特征库,能检测未知类型的攻击,有必要研究行之有效的异常检测的方法。数据挖掘技术具有从大量数据中提取有用信息的能力,而入侵检测正是一个进行数据分类和过滤的过程,可以将数据挖掘技术应用于入侵检测中,使其具有较好的扩展性和自适应性。由于入侵检测的数据具有数据量大、维度较高等特点,需要对原有的数据挖掘算法进行改进以适合入侵检测的需要。此外,如果直接将数据挖掘算法应用在入侵检测中会引入算法原有的一些固有缺陷,如收敛于局部最优解等,影响了入侵检测的效果。本文从数据挖掘角度研究网络入侵检测方法,对原有的聚类算法针对入侵检测的应用要求进行了改进,在数据预处理部分对数据分别进行了数值化和归一化,选择了更为精确的迭代终止条件和更适合入侵检测数据特点的聚类准则函数,以使聚类算法可以高效、实用地应用于入侵检测的数据分析;为了解决聚类算法收敛于局部最优解的固有缺陷,提高入侵检测的检测率、降低误报率,本文在改进聚类算法的基础之上引入了遗传算法提高全局搜索性能,形成了将遗传算法与改进后的聚类算法相混合的入侵检测方法GACH (Genetic and Amended Clustering Hybrid)。通过实验和测试证明,本文的入侵检测方法GACH能有效地提高检测率、降低误报率,提高效率,避免算法本身收敛于局部最优解,并且具有良好的自适应性,可以更好地检测网络攻击,达到了预期的效果。

论文目录

  • 摘要
  • Abstract
  • 目录
  • 第一章 绪论
  • 1.1 网络安全技术
  • 1.1.1 网络安全技术概述
  • 1.1.2 网络安全面临的主要问题
  • 1.1.3 网络安全的主要技术
  • 1.2 防火墙技术
  • 1.3 入侵检测技术
  • 1.4 本文的研究背景和意义
  • 1.5 本文的主要工作
  • 1.6 本文的结构
  • 1.7 小结
  • 第二章 入侵检测技术
  • 2.1 入侵检测技术
  • 2.1.1 入侵检测技术概述
  • 2.1.2 入侵检测系统的一般结构
  • 2.1.3 入侵检测的分类
  • 2.2 入侵检测的两种数据来源
  • 2.2.1 基于主机的入侵检测系统的优点和缺陷
  • 2.2.2 基于网络的入侵检测系统的优点和缺陷
  • 2.3 入侵检测的两种分析方法
  • 2.3.1 基于误用检测的入侵检测系统的优点和缺陷
  • 2.3.2 基于异常检测的入侵检测系统的优点和缺陷
  • 2.4 Snort和存在的问题
  • 2.5 入侵检测的研究现状和问题
  • 2.6 小结
  • 第三章 数据挖掘技术和遗传算法
  • 3.1 数据挖掘技术
  • 3.1.1 数据挖掘技术概述
  • 3.1.2 数据挖掘的数据模式
  • 3.2 聚类技术
  • 3.2.1 聚类技术概述
  • 3.2.2 聚类方法和相关分析
  • 3.3 遗传算法
  • 3.3.1 遗传算法概述
  • 3.3.2 遗传算法的基本组成
  • 3.4 KDD cup数据集
  • 3.5 小结
  • 第四章 基于数据挖掘技术的入侵检测方法设计
  • 4.1 研究目标和意义
  • 4.2 总体思路和分析
  • 4.3 系统总体结构
  • 4.3.1 通用入侵检测系统结构
  • 4.3.2 入侵检测方法GACH总体结构
  • 4.4 数据预处理模块设计
  • 4.4.1 信息的提取与格式化
  • 4.4.2 待检测数据的数值化
  • 4.4.3 数据的归一化
  • 4.5 个体编码方案
  • 4.6 适应度和聚类准则函数
  • 4.7 遗传算子和遗传算法的运行参数设计
  • 4.7.1 选择算子
  • 4.7.2 交叉算子
  • 4.7.3 变异算子
  • 4.7.4 遗传算法的运行参数设计
  • 4.8 聚类划分方法的改进
  • 4.9 设计的合理性
  • 4.10 小结
  • 第五章 基于数据挖掘技术的入侵检测方法实现
  • 5.1 系统环境和总体实现模型
  • 5.2 数据预处理实现
  • 5.2.1 待检测数据的数值化
  • 5.2.2 数据的归一化
  • 5.3 遗传算子的实现
  • 5.3.1 选择算子
  • 5.3.2 交叉算子
  • 5.3.3 变异算子
  • 5.4 聚类划分模块实现
  • 5.5 系统测试结果和总结
  • 5.5.1 实验平台和测试数据
  • 5.5.2 测试方案和运行步骤
  • 5.5.3 测试软件和说明
  • 5.5.4 阶段测试方案实验和结果
  • 5.5.5 系统整体测试方案实验和结果
  • 5.6 小结
  • 第六章 总结和展望
  • 6.1 总结
  • 6.2 展望
  • 6.3 小结
  • 致谢
  • 参考文献
  • 研究生发表论文
  • 相关论文文献

    • [1].基于集成深度森林的入侵检测方法[J]. 计算机工程 2020(03)
    • [2].基于压缩感知的智能电网入侵检测方法研究[J]. 通信技术 2020(03)
    • [3].船舶网络中的高精度入侵检测方法[J]. 舰船科学技术 2020(12)
    • [4].基于改进的深度信念网络的入侵检测方法[J]. 计算机工程与应用 2020(20)
    • [5].基于改进朴素贝叶斯的入侵检测方法[J]. 微型机与应用 2017(01)
    • [6].基于改进的遗传算法和神经网络的入侵检测方法的实现[J]. 办公自动化 2015(12)
    • [7].基于互信息加权集成迁移学习的入侵检测方法[J]. 计算机应用 2019(11)
    • [8].基于可疑队列的多源攻击图入侵检测方法[J]. 计算机工程与设计 2017(06)
    • [9].基于关联规则的计算机入侵检测方法[J]. 科技创新与应用 2016(22)
    • [10].基于可视化图形特征的入侵检测方法[J]. 计算机测量与控制 2016(08)
    • [11].基于粗糙集的自适应网络入侵检测方法[J]. 计算机应用与软件 2014(11)
    • [12].一种面向物联网的轻量级入侵检测方法[J]. 重庆邮电大学学报(自然科学版) 2015(02)
    • [13].基于核表示的协同入侵检测方法[J]. 计算机工程与设计 2013(07)
    • [14].入侵检测方法浅析[J]. 科技创新导报 2008(05)
    • [15].RBAC模式下数据库内部入侵检测方法研究[J]. 信息网络安全 2020(02)
    • [16].基于特征选择的两级混合入侵检测方法[J]. 计算机工程与设计 2020(03)
    • [17].基于多核最大均值差异迁移学习的WLAN室内入侵检测方法[J]. 电子与信息学报 2020(05)
    • [18].基于时间自动机的物联网入侵检测方法[J]. 计算机仿真 2020(10)
    • [19].基于规范的贪婪边界无状态路由入侵检测方法[J]. 计算机工程 2017(04)
    • [20].基于关联规则的计算机入侵检测方法[J]. 电脑知识与技术 2016(21)
    • [21].浅谈入侵检测方法[J]. 电子技术与软件工程 2015(12)
    • [22].入侵检测方法的研究现状[J]. 电脑知识与技术 2013(33)
    • [23].基于计算机网络安全的入侵检测方法分析[J]. 电子制作 2013(11)
    • [24].一种基于图论的入侵检测方法[J]. 上海交通大学学报 2010(09)
    • [25].一种安全协议入侵检测方法[J]. 网络安全技术与应用 2008(01)
    • [26].基于无监督聚类混合遗传算法的入侵检测方法[J]. 计算机应用 2008(02)
    • [27].基于网络流跨层特征的深度入侵检测方法[J]. 计算机与数字工程 2020(03)
    • [28].基于改进的朴素贝叶斯的入侵检测方法[J]. 通信技术 2020(05)
    • [29].一种适用于物联网的入侵检测方法[J]. 软件导刊 2016(06)
    • [30].一种改进蚁群聚类的入侵检测方法[J]. 计算机技术与发展 2013(12)

    标签:;  ;  ;  ;  

    基于数据挖掘的网络入侵检测方法的研究
    下载Doc文档

    猜你喜欢