基于模糊聚类分析的网络入侵检测研究
[Abstract]:With the rapid development of Internet technology, more and more network security accidents occur frequently. Today, the threat of destruction of information networks is not only a single host virus infection, but has developed into a host from all over the world, and the risk and diversity of intrusion is becoming more and more complex. Therefore, the research of intrusion detection method has very important practical significance. The information in the network exists in the form of data. The detection of intrusion behavior is actually a process of behavior classification and information mining for the data set of network behavior. These data information are usually large scale, need to use big data analysis of data mining method. As an important branch of statistics and computational mathematics, clustering analysis is an important method of data mining and analysis, and because of the unsupervised nature of the algorithm, it is more conducive to the realization of intelligent recognition. The basic idea of clustering analysis is to divide a data sample into similar classes according to certain properties. The data objects in the same class are similar to each other and different from the data objects in other classes. The traditional clustering analysis method usually divides the class according to the strict standard, a data object can only be divided into one class. However, in reality, many objects of objective problems often have the properties of multiple classes, which need to use the method of "soft partition", and the fuzzy clustering algorithm based on fuzzy mathematics is produced. The concept of membership degree in fuzzy mathematics is introduced in the fuzzy clustering analysis method, which can support the idea of soft partition in theory. Fuzzy clustering analysis algorithm is widely used and can deal with practical problems better. The method of fuzzy clustering analysis can be used to mine and analyze intrusion behavior, which can obtain better classification results and be more favorable to the recognition of intrusion patterns. This paper focuses on the fuzzy clustering analysis based on transitive closure and the fuzzy C-means clustering analysis algorithm, and their application in the network intrusion detection sample data. Through a series of experiments, the data of intrusion detection samples are analyzed and processed, and the application effects of transitive closure method and fuzzy C-means clustering algorithm are analyzed and compared. It is verified that fuzzy C-means is more efficient and efficient in dealing with intrusion detection behavior data, and has better application value.
【学位授予单位】:中国地质大学(北京)
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP311.13;TP393.08
【相似文献】
相关期刊论文 前10条
1 陈祯培,李继陶,朱自强,钟永碧;激光图象频谱的模糊聚类分析[J];激光杂志;1984年03期
2 杨大伟;模糊聚类分析系统及其应用[J];天中学刊;2005年02期
3 秦小铁;郑辉昌;;基于模糊聚类分析的图书馆选书决策方法[J];重庆科技学院学报(社会科学版);2011年11期
4 郭仁忠;张克权;;模糊聚类分析中的传递闭包法与普通聚类分析中最短距离法的等价性[J];武测科技;1987年02期
5 刘定富;;模糊聚类分析的程序设计[J];计算机农业应用;1988年02期
6 匡云太;;第三讲 模糊聚类分析[J];铁路航测;1989年04期
7 李瑞彩;经济情况预报与模糊聚类分析[J];河北职工大学学报;1999年01期
8 张文修;运用模糊聚类压缩临床症状资料[J];西安交通大学学报;1979年04期
9 王松年;朱洪;;模糊数学在计算机工程中的应用(二)——模糊聚类分析及其实际应用[J];计算机工程与设计;1984年04期
10 陈守煜,杨定贵;多年径流过程描述的周期模糊聚类分析[J];大连工学院学报;1986年02期
相关会议论文 前10条
1 郭珉;黄景文;吴高艺;;区域生态农业经济模糊聚类分析与区划[A];管理科学与系统科学研究新进展——第7届全国青年管理科学与系统科学学术会议论文集[C];2003年
2 孙启放;孙立曼;杨明;符涛;王文莉;李懿;汤美健;;应用计算机模糊聚类分析中药学科的前沿结构[A];中国中医药信息研究会第二届理事大会暨学术交流会议论文汇编[C];2003年
3 刘建勇;刘华巧;张才仙;;模糊聚类分析在综合评价中的应用——以山东省公路运输能力为例[A];第五届中国不确定系统年会论文集[C];2007年
4 王帅;惠兴杰;李晓奇;;模糊聚类分析方法及其应用[A];中国数学力学物理学高新技术交叉研究学会第十二届学术年会论文集[C];2008年
5 陆余楚;庞华英;;疾病并发风险研究中的模糊数学方法——模糊聚类分析[A];模糊集理论与模糊应用专辑——中国系统工程学会模糊数学与模糊系统委员会第十届年会论文选集[C];2000年
6 曾繁慧;曹俊;;模糊聚类在水系水质评价中的应用[A];中国运筹学会模糊信息与模糊工程分会第五届学术年会论文集[C];2010年
7 闫春;赵明清;刘伟;;我国财产保险公司偿付能力的模糊聚类分析[A];第四届全国决策科学/多目标决策研讨会论文集[C];2007年
8 高正明;何彬;赵娟;税举;;模糊聚类分析方法在设备故障诊断中的应用研究[A];2008年全国振动工程及应用学术会议暨第十一届全国设备故障诊断学术会议论文集[C];2008年
9 扶名福;谢明祥;饶泓;;模糊聚类分析在抽风机故障诊断中应用[A];第15届全国结构工程学术会议论文集(第Ⅱ册)[C];2006年
10 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年
相关重要报纸文章 前2条
1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年
2 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年
相关博士学位论文 前2条
1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
相关硕士学位论文 前10条
1 李媛;基于大数据处理的模糊聚类分析应用研究[D];陕西师范大学;2016年
2 刘洪美;基于特征加权带聚类中心分离的模糊聚类分析[D];东北大学;2010年
3 蔡汶剑;模糊聚类分析在极端气温的应用[D];扬州大学;2012年
4 宋佳茵;模糊聚类分析的有效性研究[D];中国地质大学(北京);2012年
5 王建楠;基于模糊聚类分析的电器故障诊断技术[D];河北工业大学;2006年
6 王梦萍;模糊聚类算法在学科建设中的应用[D];哈尔滨工程大学;2009年
7 刘宇光;无线传感器网络入侵检测的研究[D];天津理工大学;2015年
8 曹丹星;基于数据降维和支持向量机的网络入侵检测[D];山东大学;2015年
9 蔡显军;网络入侵检测系统关键技术研究与实现[D];华北电力大学;2015年
10 李小剑;基于支持向量机与k近邻相结合的网络入侵检测研究[D];贵州师范大学;2015年
,本文编号:2335464
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2335464.html