无监督异常检测技术研究及应用

来源 :厦门大学 | 被引量 : 0次 | 上传用户:ydaf4rx3
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网络的飞速发展,网络信息安全正日益得到人们的关注,入侵检测则成为安全专家积极研究的重要课题。入侵检测方法主要分为误用检测和异常检测两类,它们各有自己的优势,在不同的安全策略中有不同的应用。但由于入侵类型的日益复杂,新的入侵行为层出不穷,使得对未知入侵行为的检测显得尤为重要,而误用检测不能对未知入侵行为进行模式匹配,因此未知入侵检测主要由异常检测来完成。无监督的异常检测是一个比较新的研究课题,有不需专门的训练集等优点,因此研究无监督的入侵检测方法是非常必要的。异常检测尤其是基于聚类的异常检测成为当前研究的热点领域,但大部分聚类算法无法处理字符型属性数据。在实际应用中,特别是在入侵检测领域,需要处理的数据往往是既包括数值类型,也包括符号类型。所以如何处理混合型属性数据,使得能够更好的进行聚类分析从而实现异常检测是我们研究的内容之一。在统计学上,孤立点挖掘与聚类分析虽然在一定程度上是相似的,但两者还是有着本质的区别:聚类的目的在于寻找性质相同或相近的记录,并归为一个类;而孤立点挖掘的目的则是寻找那些与所有类别性质都不一样的记录。因此,我们可以将入侵检测的问题转换为网络行为数据集中孤立点的挖掘问题。针对以上的问题本文做了如下工作:在对混合型属性的预处理方案上采用对符号型属性进行编码映射的方法,并使用主成分分析对编码后增加的维数进行降维,从而来解决在入侵检测中使用聚类分析无法对符号型数据进行处理的问题;将关联规则挖掘技术引入到聚类分析机制中,利用针对符号型属性的关联规则挖掘结果对聚类结果进行修正,从而来实现降低由于在入侵检测单纯使用聚类分析所导致的误报。另外根据对入侵事件的特征分析,将孤立点挖掘技术引入到异常检测领域,提出了基于相似度和的孤立点挖掘算法的入侵检测技术和基于核密度孤立点挖掘算法的入侵检测技术;并尝试将融合技术引入孤立点挖掘中,提出基于融合孤立点挖掘算法的异常检测方案。在论文最后介绍了所设计的一个无监督异常检测原型系统。
其他文献
在虚拟环境中,由于用户的交互和物体的运动,物体间经常发生碰撞,此时为保持环境的真实性,需要及时检测到这些碰撞,并计算相应的碰撞反应,更新绘制结果,否则物体间会发生穿透
杂草是农作物的主要威胁,它导致作物的产量和品质下降,增加了农民的生产成本,所以针对田间杂草自动识别技术的研究是非常有必要的,田间植物与背景的分割是田间杂草自动识别技
中医认为舌是人体全身脏腑、器官的缩影之一,人体各组织器官的病变均可通过神经、血管和经络反映到舌的不同部位上来,因此中医舌诊对于辨证施治、身体健康具有重要作用。但是
实际工程问题的复杂性、约束性、非线性和建模困难等特点,对优化和计算技术提出了更高的要求,寻找新型的智能优化方法逐渐成为一个新的研究热点。群体智能,作为一种新兴的智
随着民航事业的快速发展,我国迫切的需要拥有自主知识产权的民航空管系统。一是为了不受他国的技术限制,使我国的民航事业可以长足的发展,二是可以节约相当多的资金。信息产业部
近年来,决策支持系统取得了长足的发展,应用到社会的各个领域。其中体育运动、训练、管理是一个很重要的应用领域。国内外关于这个方面也已有了不少的研究成果,但大多是集中
运动目标检测与跟踪是数字图像处理和模式识别以及计算机视觉领域研究的主要内容之一,逐渐成为人们研究的热点,在军事、民用等诸多领域有着广泛的应用。本文在充分研究视频目
随着互联网的普及和电子商务的发展,电子商务系统在为用户提供越来越多选择的同时,其结构也变得更加复杂,用户经常会迷失在大量的商品信息空间中,无法顺利找到自己需要的商品
在SOA领域中,QoS一直是备受关注的研究课题。目前,大多数研究人员使用服务信誉来判断一个服务的整体质量,而服务信誉则被定义为服务消费者对服务评价的均值。虽然很多学者在
图像分割是计算机视觉的一个重要研究课题,图像分割技术就是把图像分割成具有相同的强度、纹理、颜色、运动等子区域,由于图像中物体自身的复杂性以及所要识别多个不同目标的