- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
A
A Dissertation Submitted to Guangdong University of Technology for the Degree of Master of Engineering Science
Research and Applications of Outlier Mining to I ntrusion Detection
Candidate:Yan Shaohua
Supervisor:Pr研.Zhang Wei
May 201 1
Faculty of Computer Guangdong University of Technology
Guangzhou,Guangdong,P.R.China,51 0090
摘要摘
摘要
摘 要
随着计算机的普及和网络技术的飞速发展,新类型的入侵行为层出不穷,人 们迫切需要能检测出新类型入侵行为的技术。入侵检测中的异常检测技术从理论 上能解决这个问题,因此出现了多种异常检测方法。数据挖掘中的大多数算法是 针对数据集一般模式的研究,但是现实生活中的各种领域,经常出现一些与数据 集的一般行为或模型不一致的数据对象,这些对象称为离群点。对离群点的识别 就是对数据集“小模式”的研究。在网络活动中,正常行为远远多于入侵行为, 入侵行为本身在本质上有别于正常行为,即入侵行为与正常行为是不一致的。因 此,采用离群点挖掘技术来识别入侵行为包括识别出新类型的入侵行为具有一定 的理论基础和实践意义。
本文主要研究了离群点挖掘方法应用于入侵检测的有关问题,针对国内外有 关离群点挖掘方法及其在入侵检测中的应用进行深入研究,结合数据挖掘中的聚 类算法进行进一步学习研究,设计了基于离群点挖掘方法的入侵检测模型,同时 用聚类算法对数据进行噪声处理,提高算法的运算时间和效率。本文主要工作包 括:
(1)对入侵检测的相关技术及数据挖掘中的离群挖掘方法进行深入的研 究,分析不同入侵检测技术的研究和发展状况;对不同离群挖掘方法 分析其优缺点及其他们各自方法应用在入侵检测中的优势,得出有效 的结论,把他们应用到入侵检测中。
(2)对入侵检测的通用模型进行研究分析,并给出了针对离群挖掘方法的 入侵检测模型。
(3) 由于网络数据集的规模比较庞大,对网络数据集即KDD99数据集进行 研究分析,针对本文提出的改进的基于密度的局部离群挖掘对数据集 的属性进行特征提取,在数据预处理模块提高了效率,从而有效的提 高了离群挖掘的效率。
(4)对离群挖掘方法中的基于密度的局部离群挖掘方法进行更加深入的分 析和研究;然后对基于密度的局部离群挖掘方法进行改进,结合数据
广东工业大学硕士学位论文挖掘中的聚类算法提出一种新的离群挖掘方法。
广东工业大学硕士学位论文
挖掘中的聚类算法提出一种新的离群挖掘方法。 (5)对提出的结合聚类算法的基于密度的离群挖掘方法进行试验,把这种
离群挖掘方法应用到入侵检测中检测方法的效果。 本文把改进的离群挖掘方法应用于入侵检测中,通过试验评估其性能。其实
验数据来源于KDD CUPl999数据集。对改进的方法从检测率和误报率两方面进行 评估,实验表明该算法针对特征提取的数据集,对新类型的入侵行为具有很好的 检测结果。总的来说,本文提出的算法在异常入侵检测中取得了较好的效果。 关键字:网络安全;入侵检测;异常检测;离群挖掘;KDDCUP数据集
ABSTRACTABSTRACT
ABSTRACT
ABSTRACT
With the popularity of computer and the development of network technology, people demand urgently on technology、析m the ability of discovering new types of intrusion coming out endlessly.Anomaly Detection in intrusion detection technology Can solve this problem in theory and many technologies were developed.Most of the
data mining algorithms for the general pattem of the data set,There are often some data
points called outliers,which are different from normal points or the pattem of data set in the real life.Identifying outliers from data
您可能关注的文档
- 山地型风景区风景建筑聚集态分析-城市规划与设计专业论文.docx
- 论非物质文化遗产的产业化保护以衡水冀派内画产业为例-民族学专业论文.docx
- 礼貌原则下中英委婉语运用研究-外国语言学及应用语言学专业论文.docx
- 论沈从文的文学批评-文艺学专业论文.docx
- 快时尚商业模式比较研究-服装设计与工程专业论文.docx
- 露天煤矿生态影响后评估指标体系的建立与应用-环境科学专业论文.docx
- 论行政决策听证制度的完善-宪法学与行政法学专业论文.docx
- 雷公藤甲素与环孢菌素A预防同种异体肌腱移植免疫排斥反应的比较研究-外科学专业论文.docx
- 论中等职业学校学生关键能力的培养-教育管理专业论文.docx
- 硫属半导体羧基聚砜复合光催化材料制备与光催化分解水制氢-材料学专业论文.docx
- 六味地黄丸对OLETF鼠糖尿病发病的预防作用及其机制的研究-中西医结合专业论文.docx
- 兰陵溪小流域茶园坡面养分分布特征与空间异质性-园林植物与观赏园艺专业论文.docx
- 辽东栎林中四种木本植物幼苗对土壤干旱的生理生态响应-植物学专业论文.docx
- 蓝舌病病毒四种检测技术比较研究-遗传学专业论文.docx
- 论我国应对气候变化立法之适应性选择-环境与资源保护法学专业论文.docx
- 论小学教育中的合理惩罚-教育学专业论文.docx
- 兰州市城市基础设施融资渠道研究-工商管理专业论文.docx
- 离子液体在分子印迹中的应用研究-分析化学专业论文.docx
- 老龄患者同期行心脏瓣膜手术和冠状动脉旁路移植术早期和远期预后的危险因素分析-外科学专业论文.docx
- 声带自肉及小结声门闭合面积与声学及空气动力指标的相关性研究-临床医学;耳鼻咽喉科学专业论文.docx
文档评论(0)