当前位置:主页 > 科技论文 > 软件论文 >

基于模糊聚类分析的网络入侵检测研究

发布时间:2018-11-16 12:01
【摘要】:随着互联网科技的迅速发展,越来越多的网络安全事故频繁发生。如今,信息网络所面临的破坏威胁已经不仅是原本的单主机的病毒感染,而是已经发展成为了来自全球各地的主机的入侵威胁,且入侵的风险性和多样性越来越复杂,因此对入侵检测方法的研究具有非常重要的实际意义。网络中的信息都是以数据的形式存在的,对入侵行为的检测,实际上就是一个对网络行为数据集合进行行为分类、信息挖掘的过程。这些数据信息通常规模较大,需要运用大数据分析中数据挖掘的方法。聚类分析作为统计学与计算数学的重要分支,是一种重要的数据挖掘分析方法,且由于算法的无监督性,更有利于智能化识别方式的实现。聚类分析的基本思想就是将一个数据样本按照一定的性质划分成相似的类,同一类中的数据对象彼此相似,并且与其他类中的数据对象不同。传统的聚类分析方法通常按较为严格的标准对类进行划分,一个数据对象只能划分到一个类中。而在现实情况中,很多客观问题的对象往往会有属于多个类的性质,需要使用“软划分”的方法,基于模糊数学的模糊聚类算法由此产生。模糊聚类分析方法引入了模糊数学中隶属度的概念,从理论上可以很好地支持软划分的分类思想。模糊聚类分析算法的应用范围比较广泛,可以更好的处理现实问题。使用模糊聚类分析的方法对入侵行为进行挖掘分析可以得到更好的分类结果,更加有利于对入侵模式的识别。本次论文着重研究了基于传递闭包的模糊聚类分析和模糊C-均值聚类分析算法,以及这两种算法在网络入侵检测样本数据中的具体应用。通过一系列的实验,对入侵检测样本数据进行分析处理,分析对比了传递闭包法与模糊C-均值聚类算法的应用效果,验证了模糊C-均值在处理入侵检测行为数据方面更加快速有效,具有更好的应用价值。
[Abstract]:With the rapid development of Internet technology, more and more network security accidents occur frequently. Today, the threat of destruction of information networks is not only a single host virus infection, but has developed into a host from all over the world, and the risk and diversity of intrusion is becoming more and more complex. Therefore, the research of intrusion detection method has very important practical significance. The information in the network exists in the form of data. The detection of intrusion behavior is actually a process of behavior classification and information mining for the data set of network behavior. These data information are usually large scale, need to use big data analysis of data mining method. As an important branch of statistics and computational mathematics, clustering analysis is an important method of data mining and analysis, and because of the unsupervised nature of the algorithm, it is more conducive to the realization of intelligent recognition. The basic idea of clustering analysis is to divide a data sample into similar classes according to certain properties. The data objects in the same class are similar to each other and different from the data objects in other classes. The traditional clustering analysis method usually divides the class according to the strict standard, a data object can only be divided into one class. However, in reality, many objects of objective problems often have the properties of multiple classes, which need to use the method of "soft partition", and the fuzzy clustering algorithm based on fuzzy mathematics is produced. The concept of membership degree in fuzzy mathematics is introduced in the fuzzy clustering analysis method, which can support the idea of soft partition in theory. Fuzzy clustering analysis algorithm is widely used and can deal with practical problems better. The method of fuzzy clustering analysis can be used to mine and analyze intrusion behavior, which can obtain better classification results and be more favorable to the recognition of intrusion patterns. This paper focuses on the fuzzy clustering analysis based on transitive closure and the fuzzy C-means clustering analysis algorithm, and their application in the network intrusion detection sample data. Through a series of experiments, the data of intrusion detection samples are analyzed and processed, and the application effects of transitive closure method and fuzzy C-means clustering algorithm are analyzed and compared. It is verified that fuzzy C-means is more efficient and efficient in dealing with intrusion detection behavior data, and has better application value.
【学位授予单位】:中国地质大学(北京)
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP311.13;TP393.08

【相似文献】

相关期刊论文 前10条

1 陈祯培,李继陶,朱自强,钟永碧;激光图象频谱的模糊聚类分析[J];激光杂志;1984年03期

2 杨大伟;模糊聚类分析系统及其应用[J];天中学刊;2005年02期

3 秦小铁;郑辉昌;;基于模糊聚类分析的图书馆选书决策方法[J];重庆科技学院学报(社会科学版);2011年11期

4 郭仁忠;张克权;;模糊聚类分析中的传递闭包法与普通聚类分析中最短距离法的等价性[J];武测科技;1987年02期

5 刘定富;;模糊聚类分析的程序设计[J];计算机农业应用;1988年02期

6 匡云太;;第三讲 模糊聚类分析[J];铁路航测;1989年04期

7 李瑞彩;经济情况预报与模糊聚类分析[J];河北职工大学学报;1999年01期

8 张文修;运用模糊聚类压缩临床症状资料[J];西安交通大学学报;1979年04期

9 王松年;朱洪;;模糊数学在计算机工程中的应用(二)——模糊聚类分析及其实际应用[J];计算机工程与设计;1984年04期

10 陈守煜,杨定贵;多年径流过程描述的周期模糊聚类分析[J];大连工学院学报;1986年02期

相关会议论文 前10条

1 郭珉;黄景文;吴高艺;;区域生态农业经济模糊聚类分析与区划[A];管理科学与系统科学研究新进展——第7届全国青年管理科学与系统科学学术会议论文集[C];2003年

2 孙启放;孙立曼;杨明;符涛;王文莉;李懿;汤美健;;应用计算机模糊聚类分析中药学科的前沿结构[A];中国中医药信息研究会第二届理事大会暨学术交流会议论文汇编[C];2003年

3 刘建勇;刘华巧;张才仙;;模糊聚类分析在综合评价中的应用——以山东省公路运输能力为例[A];第五届中国不确定系统年会论文集[C];2007年

4 王帅;惠兴杰;李晓奇;;模糊聚类分析方法及其应用[A];中国数学力学物理学高新技术交叉研究学会第十二届学术年会论文集[C];2008年

5 陆余楚;庞华英;;疾病并发风险研究中的模糊数学方法——模糊聚类分析[A];模糊集理论与模糊应用专辑——中国系统工程学会模糊数学与模糊系统委员会第十届年会论文选集[C];2000年

6 曾繁慧;曹俊;;模糊聚类在水系水质评价中的应用[A];中国运筹学会模糊信息与模糊工程分会第五届学术年会论文集[C];2010年

7 闫春;赵明清;刘伟;;我国财产保险公司偿付能力的模糊聚类分析[A];第四届全国决策科学/多目标决策研讨会论文集[C];2007年

8 高正明;何彬;赵娟;税举;;模糊聚类分析方法在设备故障诊断中的应用研究[A];2008年全国振动工程及应用学术会议暨第十一届全国设备故障诊断学术会议论文集[C];2008年

9 扶名福;谢明祥;饶泓;;模糊聚类分析在抽风机故障诊断中应用[A];第15届全国结构工程学术会议论文集(第Ⅱ册)[C];2006年

10 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年

相关重要报纸文章 前2条

1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年

2 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年

相关博士学位论文 前2条

1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年

2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年

相关硕士学位论文 前10条

1 李媛;基于大数据处理的模糊聚类分析应用研究[D];陕西师范大学;2016年

2 刘洪美;基于特征加权带聚类中心分离的模糊聚类分析[D];东北大学;2010年

3 蔡汶剑;模糊聚类分析在极端气温的应用[D];扬州大学;2012年

4 宋佳茵;模糊聚类分析的有效性研究[D];中国地质大学(北京);2012年

5 王建楠;基于模糊聚类分析的电器故障诊断技术[D];河北工业大学;2006年

6 王梦萍;模糊聚类算法在学科建设中的应用[D];哈尔滨工程大学;2009年

7 刘宇光;无线传感器网络入侵检测的研究[D];天津理工大学;2015年

8 曹丹星;基于数据降维和支持向量机的网络入侵检测[D];山东大学;2015年

9 蔡显军;网络入侵检测系统关键技术研究与实现[D];华北电力大学;2015年

10 李小剑;基于支持向量机与k近邻相结合的网络入侵检测研究[D];贵州师范大学;2015年



本文编号:2335464

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2335464.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e4ee7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com