当前位置:主页 > 管理论文 > 移动网络论文 >

一种改进的K-means算法在网络入侵检测中的应用研究

发布时间:2018-08-29 20:13
【摘要】:随着计算机和网络技术的进步与发展,网络数据量呈现指数型增长,想要直观的发现真正有价值的数据并不容易,很多对我们有用的数据往往都隐藏在庞大的数据量中,数据挖掘技术随着大数据时代的到来应运而生。数据挖掘技术是人们为了发掘数据的潜在价值和有用信息而出现的一门新兴技术学科,其核心作用是充分利用数据价值,为人们的决策分析提供科学合理的依据。聚类分析是数据挖掘中的重要分支,其原理是根据数据的相似性将数据分配到有差异的类中。聚类分析的应用广泛,为机器学习、人工智能、医学、网络安全等领域提供了重要的技术支持。基于划分的聚类是聚类算法中较为常见的算法,由于其简单高效的特点得到了各领域广泛应用。其中,较为常见的是K-means聚类算法,其实现原理简单,而且算法效率较高。但是由于K-means算法易受限于初始聚类中心,其应用也受到了很多限制。本文给出了优化K-means初始聚类中心的方法,并应用此改进算法构建网络入侵检测模型。其关键之处为:(1)K-means算法的较优初始聚类中心应该选取数据集中距离较远的数据对象或者靠近类中心的数据对象。基于密度的思想,将数据集中数据分布较为密集的对象筛选出来作为高密度对象,从高密度对象中取出距离相差尽可能大的k个对象并以这些对象为依据划分初始类。然后使用粒子群算法在每个类中迭代寻优,直到最大迭代次数输出k个全局最优点作为K-means的初始聚类中心。在多个数据集上对此优化算法的有效性进行验证,结果表明此优化方法的聚类效果较原始K-means算法更优。(2)根据初始聚类中心优化方法改进K-means算法,将此方法应用于网络入侵数据的检测中,建立一种基于聚类的网络入侵检测模型,该模型包含了入侵数据收集和预处理、聚类、类标记、差异分析等模块。应用此模型对常用的网络入侵数据集进行实验检测分析,检测结果表明该入侵检测模型比基于K-means算法的检测方法具有更好的入侵检测效果。
[Abstract]:With the progress and development of computer and network technology, the amount of network data is increasing exponentially. It is not easy to find the truly valuable data directly. Many of the useful data are hidden in the huge amount of data. Data mining technology with the arrival of big data era came into being. Data mining technology is a new technology subject that people appear in order to discover the potential value and useful information of data. Its core function is to make full use of data value and to provide scientific and reasonable basis for people's decision analysis. Clustering analysis is an important branch of data mining. Its principle is to assign data to different classes according to the similarity of data. Clustering analysis is widely used, which provides important technical support for machine learning, artificial intelligence, medicine, network security and other fields. Partition-based clustering is a common algorithm in clustering algorithms and has been widely used in various fields because of its simple and efficient characteristics. Among them, the K-means clustering algorithm is more common, its principle is simple, and the efficiency of the algorithm is high. However, because K-means algorithm is easy to be limited by the initial clustering center, its application is also limited. In this paper, the method of optimizing the initial clustering center of K-means is presented, and the network intrusion detection model is constructed by using this improved algorithm. The key points are as follows: (1) the optimal initial clustering center of K-means algorithm should select the data object which is far away from the dataset or the data object near the class center. Based on the idea of density, the objects with dense data distribution in the data set are filtered out as high density objects, and k objects with the maximum distance difference are extracted from the objects and the initial classes are divided according to these objects. Then the particle swarm optimization algorithm is used to iterate the optimization in each class until the maximum number of iterations outputs k global optimal points as the initial clustering center of K-means. The validity of the optimization algorithm is verified on multiple datasets. The results show that the clustering effect of this optimization method is better than that of the original K-means algorithm. (2) the K-means algorithm is improved according to the initial clustering center optimization method. This method is applied to the detection of network intrusion data, and a network intrusion detection model based on clustering is established. The model includes intrusion data collection and preprocessing, clustering, clustering marking, difference analysis and so on. The model is used to detect and analyze the commonly used network intrusion data sets. The detection results show that the intrusion detection model has better detection effect than the detection method based on K-means algorithm.
【学位授予单位】:合肥工业大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08;TP311.13

【相似文献】

相关期刊论文 前10条

1 胡昌振;网络入侵检测误警问题研究[J];信息安全与通信保密;2003年08期

2 张怡,胡修林;网络入侵检测技术[J];金卡工程;2003年06期

3 张鹏;;基于危险理论的计算机网络入侵检测[J];煤炭技术;2012年12期

4 任旭;王家鑫;;计算机网络入侵检测探讨[J];中国高新技术企业;2013年18期

5 张勇,张德运,李胜磊;基于分布协作式代理的网络入侵检测技术的研究与实现[J];计算机学报;2001年07期

6 张勇,张德运,李胜磊,蒋旭宪;基于分层结构的网络入侵检测技术的研究和实现[J];小型微型计算机系统;2001年01期

7 柯海丰,吴明晖;网络入侵检测技术[J];计算机时代;2001年07期

8 杨向荣,宋擒豹,沈钧毅;基于行为模式挖掘的网络入侵检测[J];西安交通大学学报;2002年02期

9 胡昌振;网络入侵检测技术及发展[J];信息安全与通信保密;2002年10期

10 刘奇有,程思远;浅谈网络入侵检测技术[J];电信工程技术与标准化;2003年08期

相关会议论文 前10条

1 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年

2 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

3 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

4 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

5 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

6 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

7 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

8 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

9 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年

10 王志刚;钱兴坤;王东亮;;基于PCA的多信息源实时网络入侵检测[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

相关重要报纸文章 前7条

1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年

2 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年

3 ;Symantec ManHunt[N];中国计算机报;2004年

4 ;深层防御保障国税安全[N];中国计算机报;2003年

5 北京赛门铁克信息技术有限公司 郭训平;打造信息安全的大门[N];中国计算机报;2001年

6 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年

7 赵毅;IDS产品选购问答[N];中国计算机报;2007年

相关博士学位论文 前8条

1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年

2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年

3 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年

4 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年

5 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年

6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年

7 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年

8 曾勇;资源受限场景下的容忍入侵关键技术研究[D];西安电子科技大学;2008年

相关硕士学位论文 前10条

1 刘宇光;无线传感器网络入侵检测的研究[D];天津理工大学;2015年

2 曹丹星;基于数据降维和支持向量机的网络入侵检测[D];山东大学;2015年

3 蔡显军;网络入侵检测系统关键技术研究与实现[D];华北电力大学;2015年

4 李小剑;基于支持向量机与k近邻相结合的网络入侵检测研究[D];贵州师范大学;2015年

5 连路朋;基于分布式流数据库系统的网络入侵检测[D];电子科技大学;2015年

6 黄重水;基于聚类技术识别新型态的网络入侵检测研究[D];浙江工业大学;2011年

7 钟盛开;一种改进孪生支持向量机算法及其在网络入侵检测的应用[D];暨南大学;2016年

8 胡威;一种改进的K-means算法在网络入侵检测中的应用研究[D];合肥工业大学;2017年

9 黄晓燕;基于关联规则的网络入侵检测技术的应用研究[D];暨南大学;2006年

10 罗程;基于核聚类和序列分析的网络入侵检测方法的研究[D];广西大学;2005年



本文编号:2212298

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2212298.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户34ad4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com