- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘要论文探讨了利用聚类分析方法从没有标记的网络入侵连接记录集中检测出
摘要
论文探讨了利用聚类分析方法从没有标记的网络入侵连接记录集中检测出 异常连接记录的方法,并给出了作者的最新研究成果。
论文首先阐述了入侵检测的意义及其重要性,然后分别列举了不同类别的 入侵检测方法,然后了重点讲述了数据挖掘在特征检测和异常检测中的各种不
同的应用。
,、
一~(基于对聚类分析方法检测大规模数据集中的异常数据的深入分析,本文详
细介绍了聚类分析在异常检测中应用比较广泛的划分聚类和层次聚类方法。针 对网络入侵数据的特点,本文提出了一种新的连接记录间的距离与聚类中心的 计算方法,并对入侵连接记录的划分聚类结果,利用层次聚类的方法来标记其中
对它们的检测性
从大量(没有标 记)网络连接活动记录中检测出未知的入侵连接记录,并且获得低的错误检测 率;最后还给出了与其它方法的实验对照。
本文最后,作者给出了利用聚类分析进行未知网络入侵检测的一些展望。——《::--——一 关键字:异类挖掘,聚类分析,入侵检测
ABSTRACTThis
ABSTRACT
This paper discuses the method of clustering analysis which detect the intrusion
record from unlabeled network connection records and propose the recent experiment
results.
At first,this paper describes the meaning of intrusion detection and different kinds of intrusion detection methods emphasizing the application of Artificial Intelligence in Intrusion Detection.
On the basis of the knowledge about the clustering method of detecting outlier data in large datasets,the author introduces in detail the partition and hierarchical approaches in clustering.A new distance definition between connection records and the metric in computing the center of the cluster,and the method of labeling the outlier clusters resulted from the partition clustering method with the hierarchical method are proposed.Also,the author tries other different method to clustering and detection,and gives the comparison between them.
Through a series of experiments,the author approves that the method proposed in the paper can well detect the intrusion connection records from unlabeled network connection records under the assumption,and keep low false positive rate.
Finally,the author proposes some conclusion and development of the network intrusion detection with clustering method
Keywords:Outlier Mining,Clustering Analysis,Intrusion Detection
致谢在论文成稿之际,谨向我的导师朱明副教授,致以由衷的感谢
致谢
在论文成稿之际,谨向我的导师朱明副教授,致以由衷的感谢
感谢朱老师在从做本科论文阶段就丌始对我的指导以及在学习,生活等诸 多方面给予我的关心和支持。朱老师就以渊博的理论知识,严谨务实的治学方法, 严肃的工作态度和勇于开拓创新的精神展现了一个师长的可敬风范,为我以后的 工作和学习树立了光辉的榜样.在朱老师的悉心指导以及对课题的讨论
您可能关注的文档
- 基于小波变换和马尔可夫链的流量预测模型-计算机应用技术专业论文.docx
- 基于十六碟聚集器的太阳能热转换实验研究-工程热物理专业论文.docx
- 基于责任伦理的大学生恋爱问题研究-伦理学专业论文.docx
- 基于质量相关因素及结构失真测量的图像质量评价方法-计算机应用技术专业论文.docx
- 基于小波变换的盲均衡器设计与算法仿真研究-电力电子与电力传动专业论文.docx
- 基于证据理论的我国汽车制造企业核心竞争力评价研究-企业管理及其信息化专业论文.docx
- 基于虚拟仪器的轴承球疲劳试验机测控及状态诊断系统-机械设计与理论专业论文.docx
- 基于氧化锌薄膜的阻变极性研究-微电子学与固体电子学专业论文.docx
- 基于同步相量的电力系统电压稳定性研究-电气工程专业论文.docx
- 基于小波变换的振动信号去噪方法分析-模式识别与智能系统专业论文.docx
- 基于应用层的网络监控系统的研究、实现与应用-计算机应用专业论文.docx
- 基于远期运费协议的航运企业运价套期保值与盈利模式研究-交通运输规划与管理专业论文.docx
- 基于相似性测量的图像配准研究-生物医学工程专业论文.docx
- 基于蚁群算法的暖通空调控制策略的研究-供热、供燃气、通风及空调工程专业论文.docx
- 基于蚁群优化的无线传感器网络QOS路由算法研究-计算机应用技术专业论文.docx
- 基于蚁群算法的给水管网改扩建研究-市政工程专业论文.docx
- 基于用户规划识别的智能轮椅作业臂示教再现方法研究-机械电子工程专业论文.docx
- 基于形态分量分析的二维地震信号重建算法研究-电子与通信工程专业论文.docx
- 基于用户组-资源访问控制技术的区域生态环境信息管理系统的设计与实现-控制工程专业论文.docx
- 基于知识管理的企业核心竞争力培育研究-企业管理专业论文.docx
文档评论(0)