基于聚类和支持向量机的入侵检测方法研究
发布时间:2021-09-04 16:13
随着计算机技术与互联网技术的快速发展,使得它对于我们的生活产生了极大的影响。由此,我们对计算机网络的依赖变得愈加强烈,然而有关网络安全的问题一直是全社会关注的焦点。现阶段发展比较成熟的网络安全保护技术主要有:防火墙、安全路由以及数据加密等相关技术,但是这些技术都属于静态的网络安全保护方法,很难满足当前人们对网络安全性能的需求。入侵检测作为网络安全防御的一种新的技术手段,它最大的特点就是具有主动防御的功能,能够对防火墙等传统的网络安全保护技术起到辅助作用,以增强网络系统的安全性,因此入侵检测技术已成为网络安全领域研究的重点。为了能够及时有效的发现入侵行为,有关入侵检测的产品正向智能化、分布式的方向发展。本文针对传统的入侵检测方法存在检测效率低、误报率高,且无法有效判别攻击的类型等问题,将聚类算法和支持向量机算法应用于入侵检测当中,以提高入侵检测系统的检测性能。本文研究的主要内容有:(1)为了提高入侵检测效率并降低误报率,本文将聚类算法应用于入侵检测。首先对聚类算法进行了概述,其次重点介绍了基于划分的K-means聚类算法,针对该算法存在对聚类中心点的敏感问题对算法进行了相应的改进,由此提...
【文章来源】:兰州理工大学甘肃省
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
簇心的优化过程
c) d)图 5.2 SVM 对四种攻击分类结果在图 5.2 中 a)、b)、c)、d)分别表示 DoS、Probe、R2L 及 U2R 四种攻击类型被 SVM 分类的结果。从图 5.2 中 a)、b)可以看出 SVM 对于 DoS 和 Probe两种类型的攻击分类较为显著,这主要是因为在现实生活中存在的大多数攻击都属于这两种类型,因此它的样本较多,可靠性比较高,这使得 SVM 所构建的支持向量也比较准确,从而对于攻击的分类也就较为清晰。而对于 R2L 和 U2R 两种攻击来说,其存在的数量较少,使得无法构建完备的支持向量。为了测试本文提出的基于改进的K-means与多级SVM相结合的入侵检测方法的性能,将本文提出的方法与传统的 K-means 和 SVM 的入侵检测方法进行比较,实验结果如图 5.3、5.4 所示。
c) d)图 5.2 SVM 对四种攻击分类结果 5.2 中 a)、b)、c)、d)分别表示 DoS、Probe、R2L 及 U2R 四种攻VM 分类的结果。从图 5.2 中 a)、b)可以看出 SVM 对于 DoS 和 P的攻击分类较为显著,这主要是因为在现实生活中存在的大多数攻击种类型,因此它的样本较多,可靠性比较高,这使得 SVM 所构建的支较准确,从而对于攻击的分类也就较为清晰。而对于 R2L 和 U2R 两种其存在的数量较少,使得无法构建完备的支持向量。测试本文提出的基于改进的K-means与多级SVM相结合的入侵检测方将本文提出的方法与传统的 K-means 和 SVM 的入侵检测方法进行比如图 5.3、5.4 所示。
【参考文献】:
期刊论文
[1]基于密度和混合距离度量方法的混合属性数据聚类研究[J]. 陈晋音,何辉豪. 控制理论与应用. 2015(08)
[2]改进K-means算法在入侵检测中的应用研究[J]. 王茜,刘胜会. 计算机工程与应用. 2015(17)
[3]基于半监督模糊聚类的入侵检测[J]. 杜红乐,樊景博. 计算机工程与应用. 2016(03)
[4]遗传算法同步选择特征和支持向量机参数的网络入侵检测[J]. 李学峰. 计算机应用与软件. 2014(03)
[5]一种基于选择性协同学习的网络用户异常行为检测方法[J]. 陆悠,李伟,罗军舟,蒋健,夏怒. 计算机学报. 2014(01)
[6]改进的基于人工免疫的入侵检测模型[J]. 姚云志,田玉玲. 计算机应用与软件. 2014(01)
[7]一种基于无监督免疫优化分层的网络入侵检测算法[J]. 林冬茂,薛德黔. 计算机科学. 2013(03)
[8]基于半监督聚类的免疫入侵检测算法研究[J]. 王小伟,王素芳. 计算机应用与软件. 2013(02)
[9]一种新的半监督聚类入侵检测算法[J]. 林逢春,张英. 无线互联科技. 2012(03)
[10]数据挖掘技术在网络安全中的应用[J]. 郑艳君. 计算机仿真. 2011(12)
博士论文
[1]基于数据挖掘的网络入侵检测关键技术研究[D]. 郭春.北京邮电大学 2014
[2]基于对象监控的分布式协同入侵检测[D]. 滕少华.广东工业大学 2008
[3]入侵检测系统数据分析方法及其相关技术的研究[D]. 关健.哈尔滨工程大学 2004
硕士论文
[1]基于数据挖掘的入侵检测技术的研究与实现[D]. 王倩.北京邮电大学 2017
[2]基于特征分析和支持向量机的入侵检测技术的研究与应用[D]. 陈晓院.北京邮电大学 2016
[3]基于聚类算法的入侵检测系统的设计与实现[D]. 崔文科.电子科技大学 2016
[4]数据挖掘在入侵检测中的应用研究[D]. 高波.西南科技大学 2015
[5]数据挖掘在入侵检测中的应用研究[D]. 张楠.电子科技大学 2015
[6]基于数据挖掘的网络入侵检测系统的研究[D]. 邢雪霞.成都理工大学 2014
[7]基于数据挖掘的入侵检测技术研究[D]. 程梦驹.北京邮电大学 2014
[8]聚类分析中基于密度算法的研究与改进[D]. 林泽桢.复旦大学 2013
[9]基于智能手机的入侵检测技术研究[D]. 朱文彩.北京邮电大学 2013
[10]基于数据挖掘的入侵检测研究[D]. 刘一丹.兰州大学 2012
本文编号:3383586
【文章来源】:兰州理工大学甘肃省
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
簇心的优化过程
c) d)图 5.2 SVM 对四种攻击分类结果在图 5.2 中 a)、b)、c)、d)分别表示 DoS、Probe、R2L 及 U2R 四种攻击类型被 SVM 分类的结果。从图 5.2 中 a)、b)可以看出 SVM 对于 DoS 和 Probe两种类型的攻击分类较为显著,这主要是因为在现实生活中存在的大多数攻击都属于这两种类型,因此它的样本较多,可靠性比较高,这使得 SVM 所构建的支持向量也比较准确,从而对于攻击的分类也就较为清晰。而对于 R2L 和 U2R 两种攻击来说,其存在的数量较少,使得无法构建完备的支持向量。为了测试本文提出的基于改进的K-means与多级SVM相结合的入侵检测方法的性能,将本文提出的方法与传统的 K-means 和 SVM 的入侵检测方法进行比较,实验结果如图 5.3、5.4 所示。
c) d)图 5.2 SVM 对四种攻击分类结果 5.2 中 a)、b)、c)、d)分别表示 DoS、Probe、R2L 及 U2R 四种攻VM 分类的结果。从图 5.2 中 a)、b)可以看出 SVM 对于 DoS 和 P的攻击分类较为显著,这主要是因为在现实生活中存在的大多数攻击种类型,因此它的样本较多,可靠性比较高,这使得 SVM 所构建的支较准确,从而对于攻击的分类也就较为清晰。而对于 R2L 和 U2R 两种其存在的数量较少,使得无法构建完备的支持向量。测试本文提出的基于改进的K-means与多级SVM相结合的入侵检测方将本文提出的方法与传统的 K-means 和 SVM 的入侵检测方法进行比如图 5.3、5.4 所示。
【参考文献】:
期刊论文
[1]基于密度和混合距离度量方法的混合属性数据聚类研究[J]. 陈晋音,何辉豪. 控制理论与应用. 2015(08)
[2]改进K-means算法在入侵检测中的应用研究[J]. 王茜,刘胜会. 计算机工程与应用. 2015(17)
[3]基于半监督模糊聚类的入侵检测[J]. 杜红乐,樊景博. 计算机工程与应用. 2016(03)
[4]遗传算法同步选择特征和支持向量机参数的网络入侵检测[J]. 李学峰. 计算机应用与软件. 2014(03)
[5]一种基于选择性协同学习的网络用户异常行为检测方法[J]. 陆悠,李伟,罗军舟,蒋健,夏怒. 计算机学报. 2014(01)
[6]改进的基于人工免疫的入侵检测模型[J]. 姚云志,田玉玲. 计算机应用与软件. 2014(01)
[7]一种基于无监督免疫优化分层的网络入侵检测算法[J]. 林冬茂,薛德黔. 计算机科学. 2013(03)
[8]基于半监督聚类的免疫入侵检测算法研究[J]. 王小伟,王素芳. 计算机应用与软件. 2013(02)
[9]一种新的半监督聚类入侵检测算法[J]. 林逢春,张英. 无线互联科技. 2012(03)
[10]数据挖掘技术在网络安全中的应用[J]. 郑艳君. 计算机仿真. 2011(12)
博士论文
[1]基于数据挖掘的网络入侵检测关键技术研究[D]. 郭春.北京邮电大学 2014
[2]基于对象监控的分布式协同入侵检测[D]. 滕少华.广东工业大学 2008
[3]入侵检测系统数据分析方法及其相关技术的研究[D]. 关健.哈尔滨工程大学 2004
硕士论文
[1]基于数据挖掘的入侵检测技术的研究与实现[D]. 王倩.北京邮电大学 2017
[2]基于特征分析和支持向量机的入侵检测技术的研究与应用[D]. 陈晓院.北京邮电大学 2016
[3]基于聚类算法的入侵检测系统的设计与实现[D]. 崔文科.电子科技大学 2016
[4]数据挖掘在入侵检测中的应用研究[D]. 高波.西南科技大学 2015
[5]数据挖掘在入侵检测中的应用研究[D]. 张楠.电子科技大学 2015
[6]基于数据挖掘的网络入侵检测系统的研究[D]. 邢雪霞.成都理工大学 2014
[7]基于数据挖掘的入侵检测技术研究[D]. 程梦驹.北京邮电大学 2014
[8]聚类分析中基于密度算法的研究与改进[D]. 林泽桢.复旦大学 2013
[9]基于智能手机的入侵检测技术研究[D]. 朱文彩.北京邮电大学 2013
[10]基于数据挖掘的入侵检测研究[D]. 刘一丹.兰州大学 2012
本文编号:3383586
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3383586.html