基于数据挖掘的入侵检测技术研究

来源 :西安理工大学 | 被引量 : 0次 | 上传用户:ty782406826
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息和网络技术广泛而深入地渗透到商业、金融、科研、教育、军事以及人们日常生活的各个领域,网络和信息安全对人们生活和国家安全的影响越来越重要。防火墙技术是较早发展起来的网络安全防范技术,其不足在于防范的被动性。而入侵检测系统针对防火墙的这一不足应运而生,成为防火墙的合理补充,在网络安全防范中担当重要角色。数据挖掘作为新兴的知识发现技术,在解决目前网络入侵安全技术中存在的问题方面,发挥了强有力的作用。   本文在研究数据挖掘技术和入侵检测技术的基础上,重点研究聚类算法和关联分析算法在入侵检测中的应用,以及分析了最小二乘支持向量机和神经网络在入侵检测中的优势与作用。主要内容如下:   1、介绍了有关入侵检测的基本内容:如入侵检测概念、分类、基本模型等等,同时,介绍了数据挖掘技术的定义及分析方法,并且对于如何将数据挖掘技术应用于入侵检测中等问题进行了相关分析及解释。   2、详细分析了入侵检测经典数据集KDDCUP99,并详细介绍了两种特征提取算法(PCA、KPCA),并给出了相关的仿真实验,也充分体现了KPCA优秀的降维能力。   3、从关联分析和聚类分析两个方面,分别讨论入侵检测中数据挖掘技术的应用,同时详细分析了基于关联规则的Apriori算法和基于聚类的模糊C均值算法,指出两种算法各自的优缺点。在此分析基础上,提出一个基于关联规则和聚类分析的混合模型,利用关联规则算法来修正聚类算法结果,利用KDDCUP99数据源进行实验仿真,结果证明此混合模型的性能良好。   4、详细介绍最小二乘支持向量机与BP神经网络各自在入侵检测中的应用,并利用最小二乘支持向量机与神经网络分别构造分类器,利用KPCA算法处理后的数据作为输入进行仿真实验,结果证明两种分类器在入侵检测中的性能良好。同时比较了三种算法在入侵检测中的优缺点。
其他文献
试验靶场对飞行中的导弹进行跟踪测量,获取数据,进行处理和分析。为了准确的测量数据,在导弹试验的发射场区和航区配置有很多的测量控制设施,并且测控站和参试的仪器大都在一些山头和视野比较开阔的海边高地。靶场环境是各种仪器,设备集中的环境,各种干扰和噪声也大量存在。对这些测量设备进行频率稳定性测量,确保参试仪器的可靠性是非常重要的工作。针对野外靶场环境对频率测量的机动、快速、自动化特殊要求,本文研究用连续
随着社会生产和经济的发展,多目标优化问题越来越受到广泛关注。现实世界中的许多优化问题都涉及到多个目标的同时优化,而且多个目标之间往往是相互矛盾的。与单目标优化问题不
无线传感器网络结合了计算技术、网络技术和无线通信技术,是一种新型信息获取和处理的技术,已经广泛应用到经济和军事各个领域。无线传感器网络主要特性有能量有限、计算存储
针对当前自然计算模型中普遍存在的全局与局域搜索过程之间的平衡问题,本文通过借鉴自然界下雨及雨滴受重力影响沿地形垂直径向局部流动的动态过程;探讨了一种雨滴计算模型的
随着无线传感器网络在各个领域的快速发展和广泛应用,当前大多数网络协议已不能满足很多领域对节点低能耗及低延时的要求。因此如何提高传感器节点能效,成为当前迫切需要解决的
互联网和电子商务的发展,产生了大量的数据,从而导致网络资源的信息过载。当搜索引擎技术已经无法解决信息过载问题时,推荐系统应运而生。常见的推荐系统有:协同过滤推荐、基
人脸识别技术是计算机视觉和模式识别等领域非常活跃的一个研究方向。传统的人脸识别算法多假设人脸数据集具有全局的线性结构;而随着数据分析技术的发展,人们发现高维数的人脸
随着网络的日益发展和普及,信息量爆炸性地增长,每一秒都会产生大量的新的数据并传播于网络。BBS应运而生并逐步发展渐成为人们发表言论、表达思想的重要平台。如何通过对BBS
纹理图像分割在遥感、医学图像处理、计算机视觉及基于基于内容的图像检索等许多应用领域中具有广泛的应用。纹理分割是图像处理过程中一个重要步骤,是实际应用中图像分析的
光线跟踪是生成真实感图形的主要算法之一。本文总结对比了CPU与GPU光线跟踪算法优劣,讨论了现有基于GPU光线跟踪加速算法中均匀网格、KD-Tree及层次包围盒(BVH)的遍历方法,并