当前位置:主页 > 科技论文 > 软件论文 >

基于增量聚类的数据流入侵检测方法研究

发布时间:2021-12-11 15:23
  网络的高速发展在给人们的生活和通信带来极大便利的同时,也产生了日益严重的安全问题。入侵检测技术是网络安全领域的一个重要研究方向。数据流的入侵检测过程实际上是对数据流的挖掘处理过程,在入侵检测中一般认为正常行为模式的数据量远远大于入侵行为模式的数据量,采用聚类的思想将数据流中正常行为模式的数据分配给类簇,而入侵行为模式的数据与该类簇的相似性很低。网络数据流的海量、高速等特点,对入侵检测的扩展性、准确性、实时性等方面提出了更高的要求。传统的静态聚类算法在处理数据流时容易因为忽略数据的动态变化性而造成较大的误差,这就要求对数据流的处理具有灵活性、实时性的特点,且模型能够及时动态调整以适应数据流的变化。基于上述分析,本文主要针对基于增量聚类的数据流入侵检测算法进行研究,具体研究内容包括:1.网络数据流通常具有高维、无限性的特点。针对用流形学习对数据流进行降维特征选择时重复更新协方差矩阵造成的时间复杂度高和降维误差的问题,本文提出了基于增量流形的数据流入侵特征选择方法。该方法通过局部主成分分析得到样本点的特征向量,构造增量形式的内积矩阵,代替协方差矩阵的重复计算过程。为了降低降维误差,引入优化函... 

【文章来源】:南京信息工程大学江苏省

【文章页数】:65 页

【学位级别】:硕士

【部分图文】:

基于增量聚类的数据流入侵检测方法研究


入侵检测的一般原理

原理图,入侵检测,数据流,原理


图 2.2 基于数据流聚类的入侵检测原理主要从网络中各个不同的关键节点收集信息,包括系统。采集到的数据经过聚类方法生成能够描述原始数据的,以进行后续入侵检测过程中的模式匹配。在入侵检测为记录集和异常行为记录集通过关联分析等手段形成中能够匹配异常行为模式的则被认为是入侵,系统收到反对聚类手段的异常检测过程进行研究。的特点述的数据流的特点,可以总结出基于数据流的聚类有以下据流的无限性以及计算系统内存和资源的有限性,要将理几乎是不可能的,这就导致对数据流进行多次读取的算法要求单遍扫描数据,并尽可能地针对数据流的概要

原理图,入侵检测,特征选择,流形


3.1 基于增量流形特征选择的数据流入侵检测原测过程主要包括三个步骤。原始数据(或者可,在本文中入侵检测主要通过聚类实现。聚的聚类模型,生成入侵类簇和正常类簇,发则持续监听。在检测过程中,首先通过特征聚类检测过程。图 3.2 给出了本章的基于增

【参考文献】:
期刊论文
[1]改进的分类数据聚类中心初始化方法[J]. 王思杰,唐雁.  计算机应用. 2018(S1)
[2]协方差矩阵自适应演化策略学习机制综述[J]. 李焕哲,吴志健,汪慎文,郭肇禄.  电子学报. 2017(01)
[3]基于拟蒙特卡洛的K均值聚类中心初始化方法[J]. 庄瑞格,倪泽邦,刘学艺.  济南大学学报(自然科学版). 2017(01)
[4]一种有效的均值聚类初始化方法[J]. 张鲁营,赵晓凡.  智能计算机与应用. 2016(03)
[5]基于最小生成树的层次K-means聚类算法[J]. 贾瑞玉,李振.  微电子学与计算机. 2016(03)
[6]K近邻优化的密度峰值快速搜索聚类算法[J]. 谢娟英,高红超,谢维信.  中国科学:信息科学. 2016(02)
[7]一种基于密度的高性能增量聚类算法[J]. 刘建晔,李芳.  计算机工程. 2006(21)

硕士论文
[1]数据挖掘中增量聚类算法的研究[D]. 张义.哈尔滨理工大学 2016



本文编号:3534916

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3534916.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b9fa1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com