基于聚類和支持向量機的入侵檢測方法研究
發(fā)布時間:2021-09-04 16:13
隨著計算機技術(shù)與互聯(lián)網(wǎng)技術(shù)的快速發(fā)展,使得它對于我們的生活產(chǎn)生了極大的影響。由此,我們對計算機網(wǎng)絡的依賴變得愈加強烈,然而有關(guān)網(wǎng)絡安全的問題一直是全社會關(guān)注的焦點。現(xiàn)階段發(fā)展比較成熟的網(wǎng)絡安全保護技術(shù)主要有:防火墻、安全路由以及數(shù)據(jù)加密等相關(guān)技術(shù),但是這些技術(shù)都屬于靜態(tài)的網(wǎng)絡安全保護方法,很難滿足當前人們對網(wǎng)絡安全性能的需求。入侵檢測作為網(wǎng)絡安全防御的一種新的技術(shù)手段,它最大的特點就是具有主動防御的功能,能夠?qū)Ψ阑饓Φ葌鹘y(tǒng)的網(wǎng)絡安全保護技術(shù)起到輔助作用,以增強網(wǎng)絡系統(tǒng)的安全性,因此入侵檢測技術(shù)已成為網(wǎng)絡安全領域研究的重點。為了能夠及時有效的發(fā)現(xiàn)入侵行為,有關(guān)入侵檢測的產(chǎn)品正向智能化、分布式的方向發(fā)展。本文針對傳統(tǒng)的入侵檢測方法存在檢測效率低、誤報率高,且無法有效判別攻擊的類型等問題,將聚類算法和支持向量機算法應用于入侵檢測當中,以提高入侵檢測系統(tǒng)的檢測性能。本文研究的主要內(nèi)容有:(1)為了提高入侵檢測效率并降低誤報率,本文將聚類算法應用于入侵檢測。首先對聚類算法進行了概述,其次重點介紹了基于劃分的K-means聚類算法,針對該算法存在對聚類中心點的敏感問題對算法進行了相應的改進,由此提...
【文章來源】:蘭州理工大學甘肅省
【文章頁數(shù)】:63 頁
【學位級別】:碩士
【部分圖文】:
簇心的優(yōu)化過程
c) d)圖 5.2 SVM 對四種攻擊分類結(jié)果在圖 5.2 中 a)、b)、c)、d)分別表示 DoS、Probe、R2L 及 U2R 四種攻擊類型被 SVM 分類的結(jié)果。從圖 5.2 中 a)、b)可以看出 SVM 對于 DoS 和 Probe兩種類型的攻擊分類較為顯著,這主要是因為在現(xiàn)實生活中存在的大多數(shù)攻擊都屬于這兩種類型,因此它的樣本較多,可靠性比較高,這使得 SVM 所構(gòu)建的支持向量也比較準確,從而對于攻擊的分類也就較為清晰。而對于 R2L 和 U2R 兩種攻擊來說,其存在的數(shù)量較少,使得無法構(gòu)建完備的支持向量。為了測試本文提出的基于改進的K-means與多級SVM相結(jié)合的入侵檢測方法的性能,將本文提出的方法與傳統(tǒng)的 K-means 和 SVM 的入侵檢測方法進行比較,實驗結(jié)果如圖 5.3、5.4 所示。
c) d)圖 5.2 SVM 對四種攻擊分類結(jié)果 5.2 中 a)、b)、c)、d)分別表示 DoS、Probe、R2L 及 U2R 四種攻VM 分類的結(jié)果。從圖 5.2 中 a)、b)可以看出 SVM 對于 DoS 和 P的攻擊分類較為顯著,這主要是因為在現(xiàn)實生活中存在的大多數(shù)攻擊種類型,因此它的樣本較多,可靠性比較高,這使得 SVM 所構(gòu)建的支較準確,從而對于攻擊的分類也就較為清晰。而對于 R2L 和 U2R 兩種其存在的數(shù)量較少,使得無法構(gòu)建完備的支持向量。測試本文提出的基于改進的K-means與多級SVM相結(jié)合的入侵檢測方將本文提出的方法與傳統(tǒng)的 K-means 和 SVM 的入侵檢測方法進行比如圖 5.3、5.4 所示。
【參考文獻】:
期刊論文
[1]基于密度和混合距離度量方法的混合屬性數(shù)據(jù)聚類研究[J]. 陳晉音,何輝豪. 控制理論與應用. 2015(08)
[2]改進K-means算法在入侵檢測中的應用研究[J]. 王茜,劉勝會. 計算機工程與應用. 2015(17)
[3]基于半監(jiān)督模糊聚類的入侵檢測[J]. 杜紅樂,樊景博. 計算機工程與應用. 2016(03)
[4]遺傳算法同步選擇特征和支持向量機參數(shù)的網(wǎng)絡入侵檢測[J]. 李學峰. 計算機應用與軟件. 2014(03)
[5]一種基于選擇性協(xié)同學習的網(wǎng)絡用戶異常行為檢測方法[J]. 陸悠,李偉,羅軍舟,蔣健,夏怒. 計算機學報. 2014(01)
[6]改進的基于人工免疫的入侵檢測模型[J]. 姚云志,田玉玲. 計算機應用與軟件. 2014(01)
[7]一種基于無監(jiān)督免疫優(yōu)化分層的網(wǎng)絡入侵檢測算法[J]. 林冬茂,薛德黔. 計算機科學. 2013(03)
[8]基于半監(jiān)督聚類的免疫入侵檢測算法研究[J]. 王小偉,王素芳. 計算機應用與軟件. 2013(02)
[9]一種新的半監(jiān)督聚類入侵檢測算法[J]. 林逢春,張英. 無線互聯(lián)科技. 2012(03)
[10]數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡安全中的應用[J]. 鄭艷君. 計算機仿真. 2011(12)
博士論文
[1]基于數(shù)據(jù)挖掘的網(wǎng)絡入侵檢測關(guān)鍵技術(shù)研究[D]. 郭春.北京郵電大學 2014
[2]基于對象監(jiān)控的分布式協(xié)同入侵檢測[D]. 滕少華.廣東工業(yè)大學 2008
[3]入侵檢測系統(tǒng)數(shù)據(jù)分析方法及其相關(guān)技術(shù)的研究[D]. 關(guān)健.哈爾濱工程大學 2004
碩士論文
[1]基于數(shù)據(jù)挖掘的入侵檢測技術(shù)的研究與實現(xiàn)[D]. 王倩.北京郵電大學 2017
[2]基于特征分析和支持向量機的入侵檢測技術(shù)的研究與應用[D]. 陳曉院.北京郵電大學 2016
[3]基于聚類算法的入侵檢測系統(tǒng)的設計與實現(xiàn)[D]. 崔文科.電子科技大學 2016
[4]數(shù)據(jù)挖掘在入侵檢測中的應用研究[D]. 高波.西南科技大學 2015
[5]數(shù)據(jù)挖掘在入侵檢測中的應用研究[D]. 張楠.電子科技大學 2015
[6]基于數(shù)據(jù)挖掘的網(wǎng)絡入侵檢測系統(tǒng)的研究[D]. 邢雪霞.成都理工大學 2014
[7]基于數(shù)據(jù)挖掘的入侵檢測技術(shù)研究[D]. 程夢駒.北京郵電大學 2014
[8]聚類分析中基于密度算法的研究與改進[D]. 林澤楨.復旦大學 2013
[9]基于智能手機的入侵檢測技術(shù)研究[D]. 朱文彩.北京郵電大學 2013
[10]基于數(shù)據(jù)挖掘的入侵檢測研究[D]. 劉一丹.蘭州大學 2012
本文編號:3383586
【文章來源】:蘭州理工大學甘肅省
【文章頁數(shù)】:63 頁
【學位級別】:碩士
【部分圖文】:
簇心的優(yōu)化過程
c) d)圖 5.2 SVM 對四種攻擊分類結(jié)果在圖 5.2 中 a)、b)、c)、d)分別表示 DoS、Probe、R2L 及 U2R 四種攻擊類型被 SVM 分類的結(jié)果。從圖 5.2 中 a)、b)可以看出 SVM 對于 DoS 和 Probe兩種類型的攻擊分類較為顯著,這主要是因為在現(xiàn)實生活中存在的大多數(shù)攻擊都屬于這兩種類型,因此它的樣本較多,可靠性比較高,這使得 SVM 所構(gòu)建的支持向量也比較準確,從而對于攻擊的分類也就較為清晰。而對于 R2L 和 U2R 兩種攻擊來說,其存在的數(shù)量較少,使得無法構(gòu)建完備的支持向量。為了測試本文提出的基于改進的K-means與多級SVM相結(jié)合的入侵檢測方法的性能,將本文提出的方法與傳統(tǒng)的 K-means 和 SVM 的入侵檢測方法進行比較,實驗結(jié)果如圖 5.3、5.4 所示。
c) d)圖 5.2 SVM 對四種攻擊分類結(jié)果 5.2 中 a)、b)、c)、d)分別表示 DoS、Probe、R2L 及 U2R 四種攻VM 分類的結(jié)果。從圖 5.2 中 a)、b)可以看出 SVM 對于 DoS 和 P的攻擊分類較為顯著,這主要是因為在現(xiàn)實生活中存在的大多數(shù)攻擊種類型,因此它的樣本較多,可靠性比較高,這使得 SVM 所構(gòu)建的支較準確,從而對于攻擊的分類也就較為清晰。而對于 R2L 和 U2R 兩種其存在的數(shù)量較少,使得無法構(gòu)建完備的支持向量。測試本文提出的基于改進的K-means與多級SVM相結(jié)合的入侵檢測方將本文提出的方法與傳統(tǒng)的 K-means 和 SVM 的入侵檢測方法進行比如圖 5.3、5.4 所示。
【參考文獻】:
期刊論文
[1]基于密度和混合距離度量方法的混合屬性數(shù)據(jù)聚類研究[J]. 陳晉音,何輝豪. 控制理論與應用. 2015(08)
[2]改進K-means算法在入侵檢測中的應用研究[J]. 王茜,劉勝會. 計算機工程與應用. 2015(17)
[3]基于半監(jiān)督模糊聚類的入侵檢測[J]. 杜紅樂,樊景博. 計算機工程與應用. 2016(03)
[4]遺傳算法同步選擇特征和支持向量機參數(shù)的網(wǎng)絡入侵檢測[J]. 李學峰. 計算機應用與軟件. 2014(03)
[5]一種基于選擇性協(xié)同學習的網(wǎng)絡用戶異常行為檢測方法[J]. 陸悠,李偉,羅軍舟,蔣健,夏怒. 計算機學報. 2014(01)
[6]改進的基于人工免疫的入侵檢測模型[J]. 姚云志,田玉玲. 計算機應用與軟件. 2014(01)
[7]一種基于無監(jiān)督免疫優(yōu)化分層的網(wǎng)絡入侵檢測算法[J]. 林冬茂,薛德黔. 計算機科學. 2013(03)
[8]基于半監(jiān)督聚類的免疫入侵檢測算法研究[J]. 王小偉,王素芳. 計算機應用與軟件. 2013(02)
[9]一種新的半監(jiān)督聚類入侵檢測算法[J]. 林逢春,張英. 無線互聯(lián)科技. 2012(03)
[10]數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡安全中的應用[J]. 鄭艷君. 計算機仿真. 2011(12)
博士論文
[1]基于數(shù)據(jù)挖掘的網(wǎng)絡入侵檢測關(guān)鍵技術(shù)研究[D]. 郭春.北京郵電大學 2014
[2]基于對象監(jiān)控的分布式協(xié)同入侵檢測[D]. 滕少華.廣東工業(yè)大學 2008
[3]入侵檢測系統(tǒng)數(shù)據(jù)分析方法及其相關(guān)技術(shù)的研究[D]. 關(guān)健.哈爾濱工程大學 2004
碩士論文
[1]基于數(shù)據(jù)挖掘的入侵檢測技術(shù)的研究與實現(xiàn)[D]. 王倩.北京郵電大學 2017
[2]基于特征分析和支持向量機的入侵檢測技術(shù)的研究與應用[D]. 陳曉院.北京郵電大學 2016
[3]基于聚類算法的入侵檢測系統(tǒng)的設計與實現(xiàn)[D]. 崔文科.電子科技大學 2016
[4]數(shù)據(jù)挖掘在入侵檢測中的應用研究[D]. 高波.西南科技大學 2015
[5]數(shù)據(jù)挖掘在入侵檢測中的應用研究[D]. 張楠.電子科技大學 2015
[6]基于數(shù)據(jù)挖掘的網(wǎng)絡入侵檢測系統(tǒng)的研究[D]. 邢雪霞.成都理工大學 2014
[7]基于數(shù)據(jù)挖掘的入侵檢測技術(shù)研究[D]. 程夢駒.北京郵電大學 2014
[8]聚類分析中基于密度算法的研究與改進[D]. 林澤楨.復旦大學 2013
[9]基于智能手機的入侵檢測技術(shù)研究[D]. 朱文彩.北京郵電大學 2013
[10]基于數(shù)據(jù)挖掘的入侵檢測研究[D]. 劉一丹.蘭州大學 2012
本文編號:3383586
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3383586.html
最近更新
教材專著