首页> 中文学位 >基于距离的边缘抛弃聚类算法及其在入侵检测中的应用
【6h】

基于距离的边缘抛弃聚类算法及其在入侵检测中的应用

代理获取

目录

文摘

英文文摘

声明

1绪论

1.1网络安全

1.2入侵检测

1.2.1入侵检测技术的发展历程

1.2.2 P2DR安全模型

1.2.3入侵检测的研究方向

1.3数据挖掘在入侵检测中的应用可行性

1.4本文主要研究内容

1.5本文组织结构

1.6本章小结

2入侵检测技术的研究

2.1入侵检测的定义

2.2入侵检测系统的分类

2.2.1按数据源分类

2.2.2按检测方法分类

2.3评估入侵检测系统的主要性能指标

2.4现有入侵检测系统的不足

2.5入侵检测技术的发展趋势

2.6本章小结

3聚类方法

3.1数据挖掘

3.1.1数据库知识发现与数据挖掘的定义

3.1.2数据挖掘的任务

3.1.3面向入侵检测的数据挖掘方法

3.1.4基于数据挖掘的入侵检测系统的特点

3.2聚类

3.2.1聚类分析中的数据类型

3.3.2数据结构

3.2.3相似性度量方法

3.2.4聚类的步骤

3.2.5聚类方法的分类

3.2.6聚类的性能评估标准

3.3本章小结

4基于距离的边缘抛弃聚类算法

4.1算法思想

4.2算法详细介绍

4.2.1选取初始聚类中心点

4.2.2输入样本

4.2.3边缘抛弃

4.2.4结尾处理

4.2.5算法结束条件

4.3本章小结

5算法的设计与实现

5.1算法实现流程

5.2数据预处理

5.2.1样本特征选择

5.2.2数据连续化

5.3本章小结

6实验环境、数据和结果

6.1实验环境

6.2实验数据

6.3实验结果

6.4本章小结

结论

致谢

参考文献

展开▼

摘要

入侵检测技术作为“防火墙”、“数据加密”等传统安全保护措施后的又一个安全保障技术,对计算机和网络资源上的恶意使用行为进行识别和响应,不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。近年来,入侵检测技术得到越来越广泛的应用。 随着计算机技术和网络技术的不断发展,海量存储和高带宽传输的普及,入侵检测系统所面临的数据日益庞大;在入侵检测技术发展的同时,入侵技术也在更新,入侵方法越来越多样化与综合化。数据挖掘技术旨在从海量数据中提取隐藏的预测性的信息,发掘数据间潜在的联系,将数据挖掘技术应用到入侵检测中可以很好的解决这些问题。 本文研究了数据挖掘中的聚类方法,并将其应用到入侵检测中。在研究各种聚类方法的基础上提出了一种基于距离的边缘抛弃聚类算法。该算法特点包括:聚类中心不是固定的,而是会随样本输入不断调整:每个样本所属的类别不是固定的,有可能会随着聚类中心的调整而从某一类转移到另一类中,即“边缘抛弃”。本文详细分析了本算法,并对初始化聚类中心、样本输入顺序、边缘抛弃的原则、算法结束条件做了具体和详细的研究。 最后,本文在KDDCUP 99数据集上,通过对数据的特征选择和连续化处理后,对本算法进行了仿真实验,实验结果表明,本算法具有较好的性能。

著录项

  • 作者

    朱小凡;

  • 作者单位

    南京理工大学;

  • 授予单位 南京理工大学;
  • 学科 计算机软件与理论
  • 授予学位 硕士
  • 导师姓名 兰少华;
  • 年度 2007
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;
  • 关键词

    网络安全; 入侵检测技术; 数据挖掘; 聚类方法;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号