天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于頻繁模式的離群點(diǎn)挖掘在入侵檢測(cè)中的應(yīng)用

發(fā)布時(shí)間:2018-05-09 20:03

  本文選題:頻繁模式 + 離群點(diǎn)。 參考:《重慶大學(xué)》2013年碩士論文


【摘要】:隨著當(dāng)今信息科學(xué)技術(shù)的發(fā)展,對(duì)于信息安全的保障也有了更加迫切的需求。當(dāng)前通常用于信息安全保障方法主要有,入侵檢測(cè),防火墻以及其他的信息安全技術(shù)。保障網(wǎng)絡(luò)安全的其中一種有效方法就是入侵檢測(cè)。入侵檢測(cè)本質(zhì)上是一種信息識(shí)別與檢測(cè)技術(shù),它是以預(yù)見入侵行為的出現(xiàn)和判定入侵行為的存在為目的的一種安全手段。從數(shù)據(jù)的角度來講,入侵檢測(cè)實(shí)際上是一種數(shù)據(jù)的分析過程,它和數(shù)據(jù)挖掘等數(shù)據(jù)相關(guān)的學(xué)科有著相互交叉的部分。數(shù)據(jù)挖掘技術(shù)在許多數(shù)據(jù)安全領(lǐng)域中得到了運(yùn)用,如金融領(lǐng)域的欺詐分析,電信業(yè)的盜用模式分析和異常模式識(shí)別,以及網(wǎng)絡(luò)管理中的入侵檢測(cè)。所以,研究數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中的應(yīng)用,是時(shí)下一個(gè)熱點(diǎn)。入侵檢測(cè)中基于網(wǎng)絡(luò)的異常檢測(cè)大多數(shù)是使用數(shù)據(jù)挖掘的算法來設(shè)計(jì)原型系統(tǒng),常用的數(shù)據(jù)挖掘算法有分類算法,聚類算法,,離群點(diǎn)算法,以及其他算法,其中基于聚類的離群點(diǎn)算法較為普遍,這種方法將正常行為看作若干個(gè)正常的簇,異常行為看作離散的點(diǎn),找出了這些離散的點(diǎn)也就找出了數(shù)據(jù)中的異常數(shù)據(jù)。許多學(xué)者針對(duì)網(wǎng)絡(luò)入侵檢測(cè)的環(huán)境對(duì)離群點(diǎn)算法進(jìn)行有針對(duì)性的改進(jìn)以適應(yīng)入侵檢測(cè)的需求。本文主要就基于頻繁離群點(diǎn)的數(shù)據(jù)挖掘算法在入侵檢測(cè)中的應(yīng)用展開研究,具體工作如下所述: ①研究入侵檢測(cè)算法的常規(guī)技術(shù),對(duì)典型技術(shù)進(jìn)行分類總結(jié),并分析每種技術(shù)特有的優(yōu)勢(shì)和劣勢(shì),同時(shí)探討該技術(shù)當(dāng)下面臨的問題與對(duì)策。 ②對(duì)基于頻繁性的數(shù)據(jù)挖掘方法進(jìn)行研究分析,針對(duì)網(wǎng)絡(luò)數(shù)據(jù)的高維特性進(jìn)行研究,探討各種方法在應(yīng)用中的實(shí)際應(yīng)用效果。 ③針對(duì)上述的了解分析,提出一種新穎的基于頻繁離群數(shù)據(jù)挖掘算法,依賴于檢測(cè)數(shù)據(jù)項(xiàng)的頻繁模式和關(guān)聯(lián)規(guī)則,通過優(yōu)化頻繁因子的計(jì)算方法和每個(gè)屬性的頻繁性計(jì)算,剝離數(shù)據(jù)流中或安全日志數(shù)據(jù)中的噪音和異常點(diǎn),計(jì)算安全數(shù)據(jù)的加權(quán)頻繁離群因子,精確定位離群點(diǎn),最后從中自動(dòng)篩選出異常屬性。 ④利用網(wǎng)絡(luò)入侵檢測(cè)數(shù)據(jù)集KDD-CUP-99對(duì)上述的方法進(jìn)行實(shí)驗(yàn)比較,實(shí)驗(yàn)證明該算法的可行性和優(yōu)勢(shì)。
[Abstract]:With the development of information science and technology, there is a more urgent need for information security. At present, the main methods of information security are intrusion detection, firewall and other information security technologies. One of the effective methods to ensure network security is intrusion detection. Intrusion detection is essentially a kind of information recognition and detection technology. It is a security means to foresee the occurrence of intrusion behavior and determine the existence of intrusion behavior. From the point of view of data, intrusion detection is actually a kind of data analysis process, which has intersected parts with data mining and other data related disciplines. Data mining technology has been applied in many fields of data security, such as fraud analysis in financial field, embezzlement pattern analysis and anomaly pattern recognition in telecommunication industry, and intrusion detection in network management. Therefore, studying the application of data mining technology in intrusion detection is a hot spot. In intrusion detection, most of anomaly detection based on network is to design prototype system using data mining algorithm. The commonly used data mining algorithms include classification algorithm, clustering algorithm, outlier algorithm, and other algorithms. The outlier algorithm based on clustering is more common. This method regards normal behavior as several normal clusters, abnormal behavior as discrete points, and finds out these discrete points to find the abnormal data in the data. Many scholars have improved outlier algorithm to meet the need of intrusion detection. In this paper, the application of data mining algorithm based on frequent outlier in intrusion detection is studied. The specific work is as follows: The main contents of this paper are as follows: (1) the conventional techniques of intrusion detection algorithm are studied, the typical technologies are classified and summarized, and the advantages and disadvantages of each technology are analyzed, and the problems and countermeasures that the technology is faced with are discussed at the same time. Secondly, the methods of data mining based on frequency are studied, and the characteristics of high dimension of network data are studied, and the practical application effect of various methods in application is discussed. 3 in view of the above understanding analysis, a novel algorithm based on frequent outlier data mining is proposed, which depends on the frequent patterns and association rules of detecting data items, and optimizes the calculation method of frequent factors and the frequency calculation of each attribute. The noise and outliers in data stream or security log data are stripped, the weighted frequent outliers are calculated, the outliers are accurately located, and the abnormal attributes are automatically selected. (4) by using the network intrusion detection data set (KDD-CUP-99), the experimental results show that the proposed algorithm is feasible and superior.
【學(xué)位授予單位】:重慶大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2013
【分類號(hào)】:TP311.13;TP393.08

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 董曉梅,于戈;入侵報(bào)警模式挖掘分析算法研究[J];東北大學(xué)學(xué)報(bào)(自然科學(xué)版);2005年11期

2 谷雨,段鵬,張?zhí)燔?周波;一個(gè)基于時(shí)間窗口的入侵檢測(cè)算法[J];云南民族學(xué)院學(xué)報(bào)(自然科學(xué)版);2003年02期

3 呂鋒,陳華勝;關(guān)聯(lián)算法的改進(jìn)及其在審計(jì)數(shù)據(jù)挖掘中的應(yīng)用[J];武漢理工大學(xué)學(xué)報(bào)(信息與管理工程版);2004年05期

4 徐菁,劉寶旭,許榕生;基于數(shù)據(jù)挖掘技術(shù)的入侵檢測(cè)系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[J];計(jì)算機(jī)工程;2002年06期

5 胡笑蕾,胡華平,宋世杰;數(shù)據(jù)挖掘算法在入侵檢測(cè)系統(tǒng)中的應(yīng)用[J];計(jì)算機(jī)應(yīng)用研究;2004年07期

6 王勝和;基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)設(shè)計(jì)[J];計(jì)算機(jī)工程與設(shè)計(jì);2004年02期

7 楊向榮,宋擒豹,沈鈞毅;基于數(shù)據(jù)挖掘的智能化入侵檢測(cè)系統(tǒng)[J];計(jì)算機(jī)工程;2001年09期

8 祁建清,閆鑌,楊正;IDS研究概述[J];電子對(duì)抗技術(shù);2001年04期

9 李煥洲;網(wǎng)絡(luò)安全和入侵檢測(cè)技術(shù)[J];四川師范大學(xué)學(xué)報(bào)(自然科學(xué)版);2001年04期

10 周繼軍,李祥和;面向用戶的網(wǎng)絡(luò)安全預(yù)警系統(tǒng)[J];網(wǎng)絡(luò)安全技術(shù)與應(yīng)用;2001年01期

相關(guān)會(huì)議論文 前10條

1 劉文遠(yuǎn);李振平;王寶文;裴繼輝;;一種多維數(shù)據(jù)的離群點(diǎn)檢測(cè)算法[A];2007年全國(guó)第十一屆企業(yè)信息化與工業(yè)工程學(xué)術(shù)會(huì)議論文集[C];2007年

2 張鋒;常會(huì)友;;茫然第三方支持的隱私保持離群點(diǎn)探測(cè)協(xié)議[A];第二十四屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(研究報(bào)告篇)[C];2007年

3 王東;王麗娜;董曉梅;于戈;申德榮;;基于免疫思想的入侵檢測(cè)研究[A];第十九屆全國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(技術(shù)報(bào)告篇)[C];2002年

4 廖桂平;喻飛;沈岳;張林峰;徐成;;入侵檢測(cè)系統(tǒng)性能評(píng)估中實(shí)驗(yàn)環(huán)境的仿真[A];第二十六屆中國(guó)控制會(huì)議論文集[C];2007年

5 王卉;屈強(qiáng);;面向入侵檢測(cè)的數(shù)據(jù)挖掘:研究與發(fā)展[A];第二十四屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(技術(shù)報(bào)告篇)[C];2007年

6 周濤;;基于數(shù)據(jù)挖掘的入侵檢測(cè)日志分析技術(shù)研究[A];第二屆中國(guó)科學(xué)院博士后學(xué)術(shù)年會(huì)暨高新技術(shù)前沿與發(fā)展學(xué)術(shù)會(huì)議程序冊(cè)[C];2010年

7 葉穎;嚴(yán)毅;;UNIX的入侵檢測(cè)及防范[A];廣西計(jì)算機(jī)學(xué)會(huì)——2004年學(xué)術(shù)年會(huì)論文集[C];2004年

8 李艷輝;李雷;萬(wàn)明;;基于分層結(jié)構(gòu)的無線傳感器網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)[A];2010年通信理論與信號(hào)處理學(xué)術(shù)年會(huì)論文集[C];2010年

9 林景亮;董槐林;姜青山;吳書;;一種基于新增閾值的頻繁模式挖掘算法[A];第二十三屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(研究報(bào)告篇)[C];2006年

10 連鳳娜;吳錦林;薛永生;;一種改進(jìn)的基于距離的離群挖掘算法[A];第二十四屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(技術(shù)報(bào)告篇)[C];2007年

相關(guān)重要報(bào)紙文章 前10條

1 鐘力 姚蘭 梁中騏;抓住罪惡之“手”[N];網(wǎng)絡(luò)世界;2004年

2 ;NetScreen-IDP 500 高端入侵檢測(cè)與防護(hù)設(shè)備[N];計(jì)算機(jī)世界;2003年

3 行健;啟明星辰發(fā)布天闐入侵檢測(cè)與管理系統(tǒng)V6.0[N];國(guó)際商報(bào);2004年

4 啟明星辰信息技術(shù)有限公司總裁兼CEO 嚴(yán)望佳;啟明星辰:追求產(chǎn)業(yè)創(chuàng)新[N];電腦商報(bào);2008年

5 王明毅;入侵檢測(cè)融合漏洞掃描技術(shù)帶來產(chǎn)品新突破[N];中國(guó)石油報(bào);2004年

6 Henry Wang;誤報(bào)漏報(bào)是個(gè)難點(diǎn)[N];中國(guó)計(jì)算機(jī)報(bào);2004年

7 ;如何選擇和使用UTM設(shè)備[N];網(wǎng)絡(luò)世界;2009年

8 北京 張率;防黑第一招[N];中國(guó)電腦教育報(bào);2001年

9 李剛;打IDS“組合拳”[N];中國(guó)計(jì)算機(jī)報(bào);2004年

10 ;入侵檢測(cè)產(chǎn)品功能指標(biāo)說明[N];網(wǎng)絡(luò)世界;2001年

相關(guān)博士學(xué)位論文 前10條

1 楊鵬;離群檢測(cè)及其優(yōu)化算法研究[D];重慶大學(xué);2010年

2 林海;離群檢測(cè)及離群釋義空間查找算法研究[D];重慶大學(xué);2012年

3 雷大江;離群檢測(cè)與離群釋義算法研究[D];重慶大學(xué);2012年

4 楊茂林;離群檢測(cè)算法研究[D];華中科技大學(xué);2012年

5 馬振嬰;混合軟計(jì)算技術(shù)在入侵檢測(cè)中的應(yīng)用研究[D];重慶大學(xué);2010年

6 鄭凱梅;基于統(tǒng)計(jì)機(jī)器學(xué)習(xí)的網(wǎng)絡(luò)入侵檢測(cè)分類研究[D];中國(guó)礦業(yè)大學(xué)(北京);2010年

7 耿立中;基于入侵檢測(cè)的附網(wǎng)存儲(chǔ)設(shè)備安全關(guān)鍵技術(shù)研究[D];清華大學(xué);2010年

8 吳靜;入侵檢測(cè)中神經(jīng)網(wǎng)絡(luò)融合學(xué)習(xí)方法的研究[D];吉林大學(xué);2010年

9 袁嵩;樹突狀細(xì)胞算法研究及在監(jiān)控系統(tǒng)入侵檢測(cè)中的應(yīng)用[D];武漢大學(xué);2013年

10 趙月愛;基于非均衡數(shù)據(jù)分類的高速網(wǎng)絡(luò)入侵檢測(cè)研究[D];太原理工大學(xué);2010年

相關(guān)碩士學(xué)位論文 前10條

1 張學(xué)旺;基于數(shù)據(jù)挖掘技術(shù)的入侵檢測(cè)研究[D];中南林學(xué)院;2003年

2 唐銳;基于頻繁模式的離群點(diǎn)挖掘在入侵檢測(cè)中的應(yīng)用[D];重慶大學(xué);2013年

3 王瑛;基于模糊聚類的入侵檢測(cè)算法研究[D];江西理工大學(xué);2010年

4 林樂平;基于無監(jiān)督的入侵檢測(cè)[D];西安電子科技大學(xué);2005年

5 王建;基于模式匹配的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的研究與設(shè)計(jì)[D];武漢理工大學(xué);2010年

6 肖海明;基于數(shù)據(jù)降維和支持向量機(jī)的入侵檢測(cè)方法研究[D];華北電力大學(xué)(河北);2010年

7 李盼;基于LLE特征提取的BVM網(wǎng)絡(luò)入侵檢測(cè)方法[D];華北電力大學(xué)(北京);2011年

8 張煒;高速WLAN入侵檢測(cè)關(guān)鍵技術(shù)的研究[D];河北工程大學(xué);2011年

9 顏輝;人工神經(jīng)網(wǎng)絡(luò)在入侵檢測(cè)中的應(yīng)用[D];長(zhǎng)春理工大學(xué);2004年

10 張振興;入侵檢測(cè)及告警信息聚合技術(shù)研究[D];河北大學(xué);2011年



本文編號(hào):1867232

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/1867232.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶a34ed***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com