基于聚类与关联的入侵检测技术的研究与实现

来源 :南京航空航天大学 | 被引量 : 0次 | 上传用户:ggep123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络技术的普及,信息安全问题日益严峻,已引起人们广泛的关注。入侵检测作为一项具有实时发现黑客攻击模式的技术已经成为保障网络安全的重要手段之一。而将数据挖掘技术应用于入侵检测领域,有助于挖掘出新颖而有价值的概念化告警记录信息,提升发现本质攻击原因和模式的效率。首先,本文介绍了入侵检测的研究背景和发展历史,以及入侵检测系统的概念、原理、分类,并且对不同的入侵检测方法进行了比较。指出了目前入侵检测系统还存在的问题,展望了入侵检测技术的发展趋势。然后本文重点研究了数据挖掘技术中聚类挖掘和关联规则挖掘在入侵检测领域中的应用。在聚类挖掘领域,由于k-menas算法具有易受噪声点和孤立点影响,无法确定k值,对初始质心严重依赖等不足之处,针对这些缺点,提出了改进的k-means聚类算法对其进行聚类。在关联规则挖掘领域,针对Apriori算法扫描事务数据库次数过多,不能直接用于关系数据库的关联规则挖掘,每个属性均采用相同的支持度等缺点,提出了基于最大频繁项集挖掘算法,即求出所有频繁项集,进而推出关联规则的改进算法。最后,构建了一个基于聚类与关联的入侵检测系统。设计并实现了数据采集模块,训练数据模块,预处理模块,聚类分析模块,关联分析模块,检测模块和告警模块。针对官方流行的测试数据集进行相应的测试,对测试结果进行了分析,并且与实际情况进行比对,取得了理想的实验效果。
其他文献
软硬件协同设计已经成为嵌入式系统开发的主流技术,推动着嵌入式系统向着更高集成度和更高计算能力的方向发展。评价MPSoC性能的指标有很多,如执行时间、硬件面积、功耗等,而诸
大部分的人脸识别方法利用大量正确标记的训练样本来学习精度足够高的识别模型。收集人脸图像并对其进行正确的标记会耗费大量的人力、物力,且现实情况中人脸图像因光照等变化
公钥基础设施(Public Key Infrastructure, PKI)是目前网络安全建设的基础与重点。建设PKI体系,核心的技术就是建立功能完善的、安全的认证中心(CA)。CA是当前网络安全领域研
随着计算机网络、无线通信、嵌入式等技术的不断发展,无线传感器网络技术目前有了极大的进步。作为一种前沿的信息获取及处理技术,无线传感器网络研究引起了国内外研究者的重
随着高职院校的不断扩招,在校师生人数急剧膨胀,高职院校对于教学管理规范化、现代化要求日益迫切,必须开发出符合高职院校实际情况的综合管理系统,实现教学管理的信息化。  
相对于IPv4协议而言,IPv6协议将IPSec作为协议本身的一部分实现,有效增强了其网络层的安全性。但是随着IPv6网络的应用,越来越多的IPv6协议安全隐患暴露出来,一些针对IPv6协
随着网络技术的发展,大量的电子文档在互联网上流动,这就涉及到电子文档的版权和完整性的保护问题。针对这类问题,数字水印技术是避免因文档被恶意篡改造成损失的一种有效、可靠
随着地理信息产业化、数字化信息步伐的加快,计算机技术的飞速发展,地理信息系统的应用已深入到各行各业。地理信息系统具有对空间数据、空间信息强大的分析管理的能力,十分
随着网络技术和国际国内形势的发展变化,为应对公共突发事件和反恐工作的需要,国务院要求各市建立公共突发事件应急指挥中心,公安部要求各市必须建立反恐指挥中心。因此,建设
作为近年来的热点研究问题,视线估计的重要意义逐渐被越来越多的人们意识到,同时它也是本课题组多年来的主要研究方向。脸部特征提取作为视线估计系统中的重要组成部分是本文