数据挖掘技术在网络入侵检测中的应用研究

数据挖掘技术在网络入侵检测中的应用研究

作者:师大云端图书馆 时间:2021-03-22 分类:硕士论文 喜欢:3284
师大云端图书馆

【摘要】随着计算机网络技术的快速发展,各行各业信息化的不断推进使得计算机网络已经深入到工作和生活的各个方面。网络的广泛应用进而导致了网络中的数据急剧增加,这些数据中携带了许多敏感信息,所以说网络在人们的工作和生活中提供了极大的便利,同时也存在巨大的安全隐患。网络安全问题日益严重,威胁着人们的隐私与财产安全。入侵检测作为一种有别于防火墙的安全技术既能提供对来自外部的攻击也能提供对来自内部的攻击的实时监控,它部署在网络中的关键位置收集数据,从中找出潜在的安全威胁行为。传统的两种入侵检测技术主要是误用检测和异常检测,这两种技术在入侵检测的两个指标误检率和检测率上各有长短,前者在入侵检测过程中的特点是误检率低同时检测率低,不能检测新型的位置攻击是最大的问题,后者正好相反,特点是检测率高而误检率高,它能够检测出新型的攻击,适应性好,但是存在高误检率问题。数据挖掘技术能够从大量的数据中提取出隐含的知识或规则,这一特点契合了入侵检测的需要。将数据挖掘引入入侵检测对网络数据进行处理,提取蕴含其中的用户行为规则,有助于提高入侵检测系统自适应性和效率。本文分析了当前入侵检测系统的现状以及存在的问题,构建了基于分类算法的误用检测模型和基于聚类算法的异常检测模型,分别在两种模型基础上比较了4种分类算法和两种聚类算法的检测性能;针对数据集中各种入侵数据分布不均衡问题,提出平衡训练集的思想;并对聚类结果判断不准的问题,提出将已知类型的攻击注入训练集的监督式的方法;针对K-means算法存在的不足引入属性重要度权重向量改进了K-means算法在入侵检测中的性能;对于KDDCup数据集属性繁多存在冗余属性的问题利用决策树中的信息增益技术对属性进行约简去除冗余属性。最后在两种单一模型的基础上构建了一个基于误用检测模型和基于异常检测模型的混合模型,并在该模型中应用HNB(HiddenNaiveBayes)算法和改进K-means算法,利用数据挖掘工具WEKA在KDDCup数据集上进行实验分析验证了该模型的检测性能。
【作者】胡领;
【导师】毕利;
【作者基本信息】宁夏大学,计算机软件与理论,2014,硕士
【关键词】入侵检测;数据挖掘;KDDCup;改进K-means算法;

【参考文献】
[1]高铸.以经济相互依赖推动中日政治合作研究[D].华中师范大学,外交学,2013,硕士.
[2]王昀.金融领域中汉语时间信息抽取的研究[D].清华大学,2004.
[3]王英.我国个人网上银行使用意愿影响因素的研究[D].上海外国语大学,国际贸易学,2013,硕士.
[4]记者谢静.石墨烯产业化只需2~3年[N].深圳商报,2013-05-29A06.
[5]程金生,李玉瑛,李兰芳,黄余燕.以石墨烯为基质的MALDI-TOFMS对有机及药物小分子的检测[J].分析试验室,2013,05:1-5.
[6]苏晓凌.非法证据排除规则的移植和适用[D].中国政法大学,法律,2003,硕士.
[7]郑文.有限责任公司股权善意取得制度研究[D].广东财经大学,法律(专业学位),2014,硕士.
[8]王彩霞.鲢鱼脑的营养评价及生理活性研究[D].江南大学,食品科学,2014,博士.
[9]王欢.《身体不适:天气与气候如何影响我们的健康》(第一章、第二章)翻译报告[D].四川外国语大学,翻译(专业学位),2013,硕士.
[10]辛璐璐.动力荷载作用下多自由度结构非线性恢复力识别研究[D].湖南大学,结构工程,2013,硕士.
[11]何玉荣.人本法律观视域下的基础教育法治建设[D].长春师范大学,马克思主义基本原理,2013,硕士.
[12]吕艳新.探究中国水彩画的地域性[D].沈阳师范大学,美术学,2014,硕士.
[13]周叶叶.房地产上市公司业绩影响因素研究[D].湖北工业大学,会计学,2014,硕士.
[14]马力,焦李成,董富强.一种Internet的网络用户行为分析方法的研究[J].微电子学与计算机,2005,07:124-126.
[15]冯锐.高阶思维培养视角下高中数学问题情境的创设[D].山东师范大学,教育(专业学位),2013,硕士.
[16]郑小峰.负载型铁基催化剂的制备及其在神府煤催化加氢热解中的应用[D].西安科技大学,化学工艺,2013,硕士.
[17]冯涛.新型自适应步长控制的光伏发电系统MPPT研究[D].新疆大学,控制理论与控制工程,2013,硕士.
[18]尹晓畅.柱花草品种(系)评价及部分性状与分子标记的关联分析[D].海南大学,作物遗传育种,2014,硕士.
[19]周琳.基于用户研究的家具设计[D].中南林业科技大学,设计艺术学,2014,硕士.
[20]徐浩.蓝牙无线数据采集分析系统研制[D].西北工业大学,信号与信息处理,2004,硕士.
[21]肖学军.论法律行为成立与生效的区分[D].中国政法大学,民商法学,2002,硕士.
[22]朱燕琴.舟山群岛新区临港产业政策研究[D].浙江海洋学院,农村与区域发展(专业学位),2014,硕士.
[23]田湖.慧远《大乘义章》涅槃观研究[D].华侨大学,宗教学,2014,硕士.
[24]施颖男,李德敏,蔡葛峰.移动计算环境中用户移动模式的挖掘[J].计算机工程,2004,05:186-187.
[25]刘希闻.电动汽车锂离子电池模型仿真与SOH研究[D].吉林大学,控制理论与控制工程,2014,硕士.
[26]张银娣.自润滑Cu/Cu-MoS_2复合材料的制备及性能研究[D].河南科技大学,材料物理与化学,2014,硕士.
[27]陈鹏.石墨烯负载锡基材料及钼基材料的制备和储锂性能研究[D].上海大学,2013.
[28]谢梦丽.选择性氧化芳香醇到芳香醛的光催化研究[D].淮北师范大学,2014.
[29]刘德纲.晚期肺腺癌患者EGFR基因突变检测及化疗疗效观察[D].南方医科大学,胸心外科学,2012,硕士.
[30]王慧.新型二芳基并1,3二氮卓及其衍生物抗食管癌活性的筛选及生物活性的研究[D].吉林大学,药物化学,2013,硕士.
[31]刘聪.基于排队理论的LTE差错控制机制建模及系统性能分析[D].吉林大学,通信与信息系统,2014,硕士.
[32]王旸.硒对镉致小鼠肾损伤的保护作用及其机制研究[D].南京医科大学,营养与食品卫生学,2013,硕士.
[33]王文绍.湿法炼锌自动化研究进展简讯[J].冶金自动化,1981,01:61-62.
[34]苟霞.基于Android平台的车辆监控系统研究与实现[D].西安科技大学,通信与信息系统,2013,硕士.
[35]孟繁丽.基于两种芳香三羧酸配体配合物的合成、表征及其电化学性能研究[D].西北大学,物理化学,2013,硕士.
[36]刘毅,李雄彦,薛素铎,王国鑫.桩-土-结构相互作用下网壳结构简化计算方法[J].工业建筑,2015,01:1.
[37]吴志鸿,廖森,王建设,黄旭雄.新法合成碱式碳酸铝镁[J].化工技术与开发,2004,03:8-11+15.
[38]李松涛.低、特低渗透油藏渗流特征研究[D].东北石油大学,石油与天然气工程(专业学位),2013,硕士.
[39]张延华.智能化信息处理在中厚板生产过程应用的研究[D].东北大学,2005.
[40]孙旭东.高压水射流切割系统关键技术研究[D].华中科技大学,机械电子工程,2013,硕士.
[41]刘惠民,李振国,何波.矿热炉在低频电源供电时的优势[J].冶金自动化,2001,02:5.
[42]许桂林.溶胶—凝胶印迹电化学传感器在食品安全分析中的研究应用[D].安徽师范大学,2014.
[43]赵琳琳.杀虫剂和磷肥对埋地金属微生物腐蚀的研究[D].沈阳理工大学,应用化学,2012,硕士.
[44]王雪.基于多尺度的细长金属管药剂夯实模型的研究[D].重庆大学,控制科学与工程,2014,硕士.
[45]朱江菲.整合营销传播中传播渠道及传播媒介的研究[D].内蒙古大学,新闻与传播,2014,硕士.
[46]陈小平.中国传统山水画的虚境营造研究[D].西南大学,美术学,2013,硕士.
[47]刘宵钰.航天器三维制造模式下工艺要素优化设计研究[D].北华航天工业学院,航天工程,2014,硕士.
[48]黄志祥.浅谈美国银行业的技术创新[J].金融管理与研究.1996(03)
[49]陈明.0.5Gy X线通过多重信号通路促进成骨细胞增殖与分化[D].苏州大学,外科学,2014,博士.
[50]王鹏.腹腔镜联合胃镜切除胃间质瘤23例临床分析[D].山东大学,外科学(专业学位),2013,硕士.

相关推荐
更多