基于数据挖掘的入侵检测算法研究

基于数据挖掘的入侵检测算法研究

论文摘要

随着信息技术的飞速发展和人类社会生活需求的日益提升,计算机与互联网技术得以不断创新和发展。电子政务、电子商务、网上银行和军事信息化等信息技术的新概念、新领域的提出和应用,传统的社会运行模式正发生着深刻的转变。同时,随着计算机病毒、入侵、攻击等多种威胁信息安全的手段的不断出现和发展,特别是针对主机和网络的各种攻击和入侵手段的多元化和复杂化,单纯依靠防火墙等静态防御已经难以完全胜任。入侵检测作为一种主动的安全措施,可以有效地弥补传统安全防护技术的缺陷。基于上述背景,本文将数据挖掘技术应用到入侵检测中,开展了基于数据挖掘的入侵检测算法研究。以提高检测算法对入侵检测有效性为目标,在确保检测率和误报率两个重要指标的前提下,从不同角度提出了基于数据挖掘技术的入侵检测算法。本论文主要做了如下的工作:(1)为了解决在传统的基于距离的孤立点发现算法Cell-based中存在的两个缺点,提出一种基于核映射空间距离的入侵检测算法IDBKM。将样本数据通过核函数映射到高维特征空间,重新定义特征空间中的数据点之间的距离,经过初始聚类算法确定聚类数目k和初始类中心,再通过迭代优化目标函数来实现数据点的再聚类,最终得到k个聚类中心和孤立点(即入侵数据)。算法能有效突出各样本之间的差异,克服传统的基于距离的孤立点发现算法易随参数变化而需调整单元结构的缺点,具有更准确的检测率和较快的收敛速度。(2)为了解决在基于支持向量机的入侵检测算法中,由于存在分类(检测)速度取决于支持向量数量的缺点,提出了一种基于约简支持向量机的入侵检测算法。首先根据分类权值选取向量的列分量,降低数据维度,再对支持向量进行聚类,约简支持向量,消除数据冗余,加快分类速度,降低分类器的复杂度。通过对数据横向(向量的属性)和纵向(向量的数量)的约简相结合,进一步约简了支持向量机。算法在基本保持支持向量机泛化性能的同时,提高支持向量机的检测速度。(3)针对传统的基于支持向量机的入侵检测算法中不提供后验概率的输出的问题,提出了一种基于概率输出的支持向量机入侵检测算法。对支持向量机进行多分类输出决策时采用的投票法进行了改进,即在对多个两类支持向量机分类器的输出概率进行组合时,充分考虑各个两类支持向量机分类器的差异,根据Bayes理论,采用另一类样本的后验概率作为各个两类支持向量机分类器的权系数。算法不仅具有较好的分类性能,而且得到的后验概率具有较好的概率分布形态。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 信息安全的内涵及相关问题
  • 1.2.1 信息安全的内涵
  • 1.2.2 传统的信息安全机制
  • 1.2.3 入侵检测研究的必要性
  • 1.3 论文研究内容和组织结构
  • 1.3.1 论文研究内容
  • 1.3.2 解决思路
  • 1.3.3 论文创新之处
  • 1.3.4 论文的组织结构
  • 第2章 入侵检测与数据挖掘
  • 2.1 入侵检测基本原理
  • 2.1.1 入侵检测研究的渊源
  • 2.1.2 入侵检测系统的概念
  • 2.1.3 入侵检测的体系结构
  • 2.1.4 入侵检测常用技术
  • 2.2 数据挖掘基本原理
  • 2.2.1 数据挖掘的提出
  • 2.2.2 常用的数据挖掘算法
  • 2.3 基于数据挖掘的入侵检测研究
  • 2.4 基于数据挖掘的入侵检测方法
  • 2.4.1 基于决策树的方法
  • 2.4.2 基于聚类的方法
  • 2.4.3 基于神经网络的方法
  • 2.4.4 基于关联规则的方法
  • 2.4.5 基于序列模式的方法
  • 第3章 一种基于核映射空间距离的入侵检测算法
  • 3.1 算法背景
  • 3.2 算法的基本思想
  • 3.3 算法描述
  • 3.4 实验及结果分析
  • 3.5 结论
  • 第4章 基于约简支持向量机的入侵检测算法
  • 4.1 算法背景
  • 4.2 支持向量机
  • 4.3 约简支持向量机
  • 4.3.1 基于特征选择的约简支持向量机
  • 4.3.2 基于无监督聚类的约简支持向量机
  • 4.4 算法描述
  • 4.5 实验及结果分析
  • 4.6 结论
  • 第5章 基于概率输出的支持向量机入侵检测算法
  • 5.1 算法背景
  • 5.2 基于概率输出的支持向量机
  • 5.3 加权后验概率多分类支持向量机
  • 5.4 实验及结果分析
  • 5.5 结论
  • 第6章 结束语
  • 6.1 研究总结
  • 6.2 进一步的研究工作
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表的论文与参加科研项目情况
  • 相关论文文献

    • [1].基于深度序列加权核极限学习的入侵检测算法[J]. 计算机应用研究 2020(03)
    • [2].基于云计算平台的网络入侵检测算法研究与实现[J]. 现代电子技术 2016(19)
    • [3].一种新的云计算混合入侵检测算法[J]. 重庆理工大学学报(自然科学) 2020(10)
    • [4].基于特征向量的微服务架构中的入侵检测算法[J]. 计算机与数字工程 2019(12)
    • [5].基于深度学习和半监督学习的入侵检测算法[J]. 信息技术 2017(01)
    • [6].基于粗糙集的自适应入侵检测算法[J]. 菏泽学院学报 2014(S1)
    • [7].智能化入侵检测算法研究综述[J]. 通信技术 2015(12)
    • [8].基于云模型和半监督聚类的入侵检测算法[J]. 计算机科学 2015(02)
    • [9].基于神经网络的网络入侵检测算法研究[J]. 信息通信 2012(05)
    • [10].一种基于半监督学习的入侵检测算法[J]. 成都信息工程学院学报 2012(06)
    • [11].基于主动学习的半监督聚类入侵检测算法[J]. 无线互联科技 2011(10)
    • [12].一种基于危险理论的入侵检测算法[J]. 电脑知识与技术 2010(04)
    • [13].基于双层分类器入侵检测算法[J]. 微计算机应用 2010(06)
    • [14].一种新的半监督入侵检测算法[J]. 计算机应用 2008(07)
    • [15].数据清洗下的改进半监督聚类入侵检测算法研究[J]. 武夷学院学报 2017(03)
    • [16].一种基于云模型和半监督聚类的入侵检测算法[J]. 电子测量与仪器学报 2014(12)
    • [17].网络入侵检测算法研究[J]. 软件 2013(04)
    • [18].一种新的半监督聚类入侵检测算法[J]. 无线互联科技 2012(03)
    • [19].主动学习半监督聚类入侵检测算法[J]. 微电子学与计算机 2011(10)
    • [20].基于多阶段聚类支持向量机的入侵检测算法[J]. 电脑知识与技术 2010(15)
    • [21].基于聚类的入侵检测算法研究[J]. 广东外语外贸大学学报 2008(06)
    • [22].基于数字垂钓的盲目入侵检测算法[J]. 计算机应用 2008(05)
    • [23].基于欠采样和对抗自编码器的入侵检测算法[J]. 信息通信 2019(12)
    • [24].基于谱聚类的网络入侵检测算法研究[J]. 计算机时代 2016(06)
    • [25].一种抽取多数类边界样本的入侵检测算法[J]. 科技通报 2013(10)
    • [26].基于熵的聚类入侵检测算法研究[J]. 通化师范学院学报 2013(12)
    • [27].公安系统网络监控中的入侵检测算法设计[J]. 科技通报 2013(06)
    • [28].基于主动学习的半监督聚类入侵检测算法[J]. 江苏科技大学学报(自然科学版) 2010(02)
    • [29].一种基于差异度聚类的异常入侵检测算法[J]. 河南师范大学学报(自然科学版) 2010(05)
    • [30].基于聚类支持向量机的入侵检测算法[J]. 无线电工程 2009(02)

    标签:;  ;  ;  ;  ;  ;  ;  

    基于数据挖掘的入侵检测算法研究
    下载Doc文档

    猜你喜欢