当前位置:主页 > 管理论文 > 移动网络论文 >

基于多标记学习与半监督聚类的入侵防御技术研究

发布时间:2017-05-04 14:08

  本文关键词:基于多标记学习与半监督聚类的入侵防御技术研究,,由笔耕文化传播整理发布。


【摘要】:网络安全问题一直是人们关注的焦点。常见网络安全防护技术如防火墙、入侵检测系统等,已无法适应目前复杂的网络环境。因此,入侵防御系统(Intrusion Prevention System,IPS)应运而生。IPS的关键技术是入侵检测,它综合了防火墙和入侵检测系统的优点,能深层检测与分析流经的网络流量,判断隐含其中的攻击行为,及时实施阻断。以往的入侵检测算法主要以研究带有明确、单一语义标识的样本为主。然而,现实网络中的样本往往具有多义性。而多标记学习可以为样本显式地赋予一组合适的类别标记,即该样本具备多个而不再是单一的类别标记。目前入侵检测算法具有检测率低,误报率高的不足和误用检测的局限,本文将多标记学习理论应用于异常检测,提出了一种基于多标记学习的新型入侵检测算法(SML-KNN),并且构建了基于SML-KNN算法的入侵防御模型。SML-KNN算法是对多标记学习算法ML-KNN的改进。ML-KNN算法的核心是k近邻(k-Nearest Neighbors,k-NN),在该算法中,k近邻是一种监督学习算法。通常情况下,监督学习中带有标记的数据记录是较难获取的,无监督学习事先没有对训练样本进行训练,也没有利用任何监督信息,难以建立样本的特征库,半监督学习能够利用少量的标记数据和大量的未标记数据进行学习。鉴于半监督学习的这种优势,本文将基于k近邻的半监督聚类算法应用于ML-KNN,提出了面向多标记与半监督聚类的入侵检测算法(SML-KNN)。通过实验仿真可以看出,SML-KNN算法在执行速度上得到提高。同时SML-KNN算法入侵检测性能明显优于基于半监督K-均值(SK-Means)和半监督模糊K-均值(SFCA)的入侵检测算法。此外根据实际网络情况,本文选取了一些代表性数据,并新增portsweep、satan、back、teardrop入侵记录。然后,与一般智能入侵检测算法进行了对比分析,实验结果表明,SML-KNN算法在保证检测率的同时,又显著地降低了入侵检测系统的误报率。最后,根据SML-KNN算法构建了一种基于多标记学习与半监督聚类的入侵防御模型,该模型主要由预处理模块、检测模块和防御模块三大模块组成。接着,通过分析防火墙和入侵检测系统部署的优缺点,本文给出了入侵防御系统在实际应用中的部署并通过软件仿真,验证了此入侵防御模型的可行性。
【关键词】:入侵防御 入侵检测 半监督学习 SML-KNN 多标记学习
【学位授予单位】:江苏科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要6-8
  • Abstract8-16
  • 第1章 绪论16-22
  • 1.1 研究背景及意义16-18
  • 1.1.1 研究背景16-17
  • 1.1.2 研究意义17-18
  • 1.2 研究状况18-19
  • 1.3 本文工作19-22
  • 1.3.1 研究内容19-20
  • 1.3.2 论文结构安排20-22
  • 第2章 入侵防御系统简介22-34
  • 2.1 入侵检测系统22-27
  • 2.1.1 入侵检测的基本概念22
  • 2.1.2 入侵检测方法22-26
  • 2.1.3 入侵检测的作用及基本构成26-27
  • 2.1.4 存在问题27
  • 2.2 入侵防御系统27-32
  • 2.2.1 入侵防御系统的概念27-28
  • 2.2.2 入侵防御系统的分类28-29
  • 2.2.3 入侵防御系统的工作原理29-30
  • 2.2.4 入侵防御系统面临的问题30-31
  • 2.2.5 入侵防御系统发展趋势31-32
  • 2.3 入侵防御与入侵检测系统的区别32
  • 2.4 本章小结32-34
  • 第3章 多标记学习理论基础34-40
  • 3.1 引言34
  • 3.2 多标记学习框架34-36
  • 3.2.1 问题定义34-35
  • 3.2.2 评价指标35-36
  • 3.3 多标记学习方法与策略36-38
  • 3.3.1 问题转化法36-37
  • 3.3.2 算法自适应方法37-38
  • 3.4 本章小结38-40
  • 第4章 基于多标记学习与半监督聚类的入侵检测算法40-56
  • 4.1 机器学习概述40-41
  • 4.1.1 监督学习40
  • 4.1.2 无监督学习40-41
  • 4.1.3 半监督学习41
  • 4.2 聚类概述41-44
  • 4.2.1 聚类与模糊聚类简介41
  • 4.2.2 相似性测度和聚类准则41-43
  • 4.2.2.1 相似性测度41-43
  • 4.2.2.2 聚类准则43
  • 4.2.3 聚类的一般步骤43-44
  • 4.3 聚类方法的分类44-48
  • 4.3.1 动态聚类分析法44-45
  • 4.3.2 K-均值聚类45-46
  • 4.3.3 模糊聚类分析法46
  • 4.3.4 模糊K-均值算法46-48
  • 4.4 半监督聚类算法48-52
  • 4.4.1 半监督K-均值算法49-50
  • 4.4.2 半监督模糊K-均值算法50-51
  • 4.4.3 基于k近邻的半监督算法51-52
  • 4.5 基于ML-KNN入侵检测算法52-55
  • 4.5.1 ML-KNN算法52-54
  • 4.5.2 基于多标记学习与半监督聚类的入侵检测算法54-55
  • 4.6 本章小结55-56
  • 第5章 实验仿真与结果分析56-74
  • 5.1 实验数据介绍56-59
  • 5.1.1 攻击类型56-57
  • 5.1.2 属性特性简介57-59
  • 5.2 数据预处理59-62
  • 5.2.1 数值处理59-61
  • 5.2.2 归一化61-62
  • 5.3 实验过程与结果分析62-72
  • 5.3.1 数据的选取与标记62-63
  • 5.3.2 仿真结果与分析63-72
  • 5.3.2.1 实验一63-68
  • 5.3.2.2 实验二68-70
  • 5.3.2.3 实验三70-72
  • 5.4 本章小结72-74
  • 第6章 基于多标记学习与半监督聚类的入侵防御模型74-84
  • 6.1 系统设计原则74
  • 6.2 多标记与半监督学习理论引入入侵防御系统74-75
  • 6.3 基于多标记学习与半监督聚类入侵防御系统的整体架构设计75-78
  • 6.3.1 入侵防御结构设计75-76
  • 6.3.2 模型工作流程76-78
  • 6.4 IPS部署78-80
  • 6.5 系统测试80-82
  • 6.5.1 测试工具介绍80-81
  • 6.5.2 测试结果81-82
  • 6.6 本章小结82-84
  • 结论84-86
  • 论文总结84-85
  • 工作展望85-86
  • 参考文献86-90
  • 攻读硕士学位期间发表的学术论文90-92
  • 致谢92

【参考文献】

中国期刊全文数据库 前6条

1 王杰;刘亚宾;;基于数据挖掘的入侵防御系统研究[J];电子技术应用;2009年01期

2 贾大云;;计算机网络安全的现状和防御技术[J];硅谷;2014年01期

3 袁利永;王基一;;一种改进的半监督K-Means聚类算法[J];计算机工程与科学;2011年06期

4 陈斌;陈松灿;潘志松;李斌;;异常检测综述[J];山东大学学报(工学版);2009年06期

5 罗军生;李永忠;杜晓;;基于模糊C-均值聚类算法的入侵检测[J];计算机技术与发展;2008年01期

6 陈晓峰;王士同;曹苏群;;半监督多标记学习的基因功能分析[J];智能系统学报;2008年01期


  本文关键词:基于多标记学习与半监督聚类的入侵防御技术研究,由笔耕文化传播整理发布。



本文编号:345204

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/345204.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户78438***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com