当前位置:主页 > 管理论文 > 移动网络论文 >

基于粗糙集的聚类算法及其在入侵检测中的应用

发布时间:2017-05-19 22:14

  本文关键词:基于粗糙集的聚类算法及其在入侵检测中的应用,,由笔耕文化传播整理发布。


【摘要】:近年来,网络安全问题日益严重,网络攻击手段也变得多元化、复杂化和智能化。传统的静态安全防御技术,例如防火墙、数据加密等,已经不能够满足我们对网络安全的需求。作为一种主动、动态的安全防御技术,入侵检测技术近年来获得了迅速发展和广泛关注。但是,现有的入侵检测方法在实际应用中还存在诸多的问题,例如,检测精度低、误警率居高不下等。针对现有的入侵检测方法所存在的问题,本文采用k-modes聚类算法来检测入侵。作为k-means算法的一种有效扩展,k-modes算法具有诸多的优点。但是,现有的k-modes算法还存在很多问题亟待解决,主要包括:(1)距离度量的定义不合理;(2)缺乏有效的机制来选择初始类中心。为了将k-modes算法更好地应用于入侵检测中,本文基于粗糙集理论来解决现有的k-modes算法所存在的问题。首先,针对k-modes聚类在初始类中心选择方面所存在的问题,利用粗糙集中的粗糙熵、属性重要性等概念来计算每个属性的权值,并由此提出一种新的初始类中心选择算法;其次,提出一种新的k-modes聚类算法,并将该算法应用于入侵检测中,从而获得一种新的无监督入侵检测模型。我们所提出的入侵检测模型无需预先对原始数据进行类别标记,并且能够从分类型数据集中快速、准确地检测出入侵,从而在一定程度上解决了现有的入侵检测系统所存在的问题。本文的工作主要包括以下几个方面:(1)基于加权密度和加权重叠距离的初始类中心选择算法。针对现有的k-modes聚类算法在初始类中心选择方面所存在的问题,本文提出了一种基于加权密度和加权重叠距离的初始类中心选择算法Ini_Weight。在该算法中,我们通过计算对象的密度以及对象之间的距离来选择初始类中心,而在计算对象之间的距离和对象的密度时,不同的属性将根据其重要性的大小被赋予不同的权重,从而可以有效地体现出不同属性之间的差异。我们在UCI数据集上验证了Ini_Weight算法的性能,实验结果表明,Ini_Weight算法能够准确地选择出聚类中心点。(2)基于加权重叠距离的k-modes聚类算法。在Ini_Weight算法基础上,我们进一步提出了一种新的基于加权重叠距离的k-modes聚类算法WODKM。在WODKM算法中,我们采用Ini_Weight算法来选择初始中心点,并且采用加权重叠距离度量来计算对象之间的距离,从而可以避免传统的k-modes算法所存在的问题。(3)无监督入侵检测模型UIDM_WODKM。我们将WODKM聚类算法应用于入侵检测中,从而获得一种新的无监督入侵检测模型UIDM_WODKM。该模型通过将聚类结果中的簇划分成正常簇和异常簇,并分析待检测对象x在每个簇中的加权平均密度以及x与每个中心点的加权重叠距离来检测入侵。我们在KDD Cup 99数据集上验证了该模型的入侵检测性能。实验结果表明,UIDM_WODKM模型是一种有效的无监督入侵检测方法。
【关键词】:聚类分析 粗糙集理论 加权平均密度 加权重叠距离 初始类中心 入侵检测
【学位授予单位】:青岛科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要3-5
  • ABSTRACT5-10
  • 第一章 绪论10-17
  • 1.1 本文的研究背景10-12
  • 1.2 国内外研究现状12-15
  • 1.2.1 基于分类的入侵检测方法13-14
  • 1.2.2 基于聚类的入侵检测方法14-15
  • 1.3 本文的主要研究内容及意义15-16
  • 1.4 本文的组织结构16-17
  • 第二章 相关理论介绍17-28
  • 2.1 入侵检测介绍17-19
  • 2.1.1 入侵检测系统的基本概念17-18
  • 2.1.2 入侵检测系统的类别18-19
  • 2.2 粗糙集理论概述19-21
  • 2.3 数据挖掘介绍21-28
  • 2.3.1 数据挖掘的定义21
  • 2.3.2 数据挖掘的常用方法21-22
  • 2.3.3 聚类的基本概念22-23
  • 2.3.4 典型的聚类方法简介23-25
  • 2.3.5 聚类分析的数据类型25-28
  • 第三章 一种新的k-modes聚类初始类中心选择算法28-38
  • 3.1 引言28-29
  • 3.2 基本概念29-30
  • 3.3 加权重叠距离与加权平均密度30-32
  • 3.4 初始中心选择算法Ini_Weight32-33
  • 3.5 实验分析33-36
  • 3.6 本章小结36-38
  • 第四章 基于加权重叠距离的k-modes聚类算法及其在入侵检测中的应用38-48
  • 4.1 引言38
  • 4.2 传统的k-modes算法及其存在的问题38-39
  • 4.3 基于加权重叠距离的k-modes聚类算法WODKM39-41
  • 4.4 WODKM算法在入侵检测中的应用41-43
  • 4.5 实验43-48
  • 4.5.1 数据预处理43-45
  • 4.5.1.1 数据类型转换43-44
  • 4.5.1.2 数据离散化44-45
  • 4.5.1.3 属性约简45
  • 4.5.2 实验过程与结果45-48
  • 第五章 总结与展望48-52
  • 参考文献52-58
  • 致谢58-60
  • 攻读硕士期间发表的学术论文60-62

【参考文献】

中国期刊全文数据库 前10条

1 江峰;王莎莎;杜军威;眭跃飞;;基于近似决策熵的属性约简[J];控制与决策;2015年01期

2 李向丽;耿鹏;邱保志;;混合属性数据集的聚类边界检测技术[J];控制与决策;2015年01期

3 孟静;吴锡生;;自动确定聚类数算法在网络入侵检测中的应用[J];计算机仿真;2013年10期

4 王莉;周献中;沈捷;;一种改进的粗K均值聚类算法[J];控制与决策;2012年11期

5 江峰;王春平;曾惠芬;;基于相对决策熵的决策树算法及其在入侵检测中的应用[J];计算机科学;2012年04期

6 王骏;王士同;邓赵红;;聚类分析研究中的若干问题[J];控制与决策;2012年03期

7 梁吉业;白亮;曹付元;;基于新的距离度量的K-Modes聚类算法[J];计算机研究与发展;2010年10期

8 张会影;;基于聚类与决策树的综合入侵检测算法研究[J];计算机安全;2010年09期

9 蒲元芳;张巍;滕少华;杜红乐;;基于决策树的协同网络入侵检测[J];江西师范大学学报(自然科学版);2010年03期

10 陈伟统;钱l勌

本文编号:380051


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/380051.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cf807***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com