当前位置:主页 > 科技论文 > 软件论文 >

基于聚类算法的入侵检测系统的设计与实现

发布时间:2017-05-25 14:05

  本文关键词:基于聚类算法的入侵检测系统的设计与实现,,由笔耕文化传播整理发布。


【摘要】:随着互联网技术的发展和普及,互联网的用途越来越广泛,使用人数越来越多,目前互联网技术已经深深地融入到了人们的工作、生活、娱乐等各个方面。入侵检测系统在保障网络正常运行过程中发挥着重要的作用。入侵检测系统的实质是对网络中的大量数据、行为等进行分析和检测,从而发现异常网络行为的过程。数据挖掘技术作为一种大量数据的处理和分析技术,已经非常成熟,因此数据挖掘技术能够为入侵检测提供可靠的技术支持。论文探讨了一种在高速发展互联网背景下的基于聚类算法的入侵检测系统,系统在一定程度上降低了入侵检测的误报率、提高了入侵检测的效率、提升了对未知网络入侵威胁的检测程度。论文首先介绍了互联网高速发展背景下的网路安全现状,认为当前背景下互联网的安全威胁不容忽视,亟需网络安全相关产品,特别是基于主动防御的入侵检测类安全产品。然后论文研究和分析了入侵检测技术的相关理论,对入侵检测的常用模型、算法等进行了详细的分析,奠定了本文的理论基础。之后探讨了网络入侵检测系统的需求分析,探讨了网络入侵检测系统的总体目标、功能需求、非功能需求等。在需求分析的基础上,论文对基于聚类算法的入侵检测算法进行了详细的分析和设计,对聚类算法中的划分方法、层次方法、密度方法、网格方法、模型方法等进行了详细的分析,最后探讨了本文所使用的聚类算法。之后论文描述了入侵检测系统的设计和实现,对入侵检测系统的总体构架设计、功能设计、数据库设计等进行了详细的描述,之后在前文的基础上对入侵检测系统的关键技术、功能、界面等实现进行了介绍。论文最后是总结和展望。论文通过数据挖掘技术中的聚类分析技术,对网络系统的内部用户行为、外部用户行为进行分析,探讨了相应的聚类分析算法,通过聚类分析算法进一步提高入侵检测系统的检测效率,并进一步降低入侵检测系统的误报率。基于聚类算法的网络入侵检测系统使用数据挖掘方法实现了网络入侵检测,系统在一定程度上降低了入侵检测的误报率,并提高了入侵检测的效率,提升了对网络未知威胁的检测程度,具有重要的实践意义和应用价值。
【关键词】:聚类 入侵检测 系统 设计
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08;TP311.13
【目录】:
  • 摘要5-6
  • ABSTRACT6-11
  • 第一章 绪论11-17
  • 1.1 研究背景11-12
  • 1.2 国内外研究现状12-14
  • 1.2.1 国外研究现状12-13
  • 1.2.2 国内研究现状13-14
  • 1.3 研究目的和意义14-15
  • 1.4 研究内容15-16
  • 1.5 论文的组织结构16-17
  • 第二章 入侵检测系统理论综述17-33
  • 2.1 入侵检测技术理论综述17-23
  • 2.1.1 入侵检测的定义17-19
  • 2.1.2 入侵检测系统分类19-23
  • 2.2 入侵检测模型概述23-27
  • 2.2.1 异常检测模型23-24
  • 2.2.2 误用检测模型24-25
  • 2.2.3 其它检测模型25-27
  • 2.3 基于聚类的入侵检测技术27-31
  • 2.3.1 数据挖掘简介27-28
  • 2.3.2 数据挖掘应用于入侵检测的优势28-29
  • 2.3.3 面向入侵检测的数据挖掘算法29-31
  • 2.4 入侵检测当前存在的问题31-32
  • 2.5 本章小结32-33
  • 第三章 基于聚类算法的入侵检测系统需求分析33-41
  • 3.1 基于聚类算法的入侵检测系统总体设计目标33
  • 3.2 基于聚类算法的入侵检测系统功能需求33-37
  • 3.2.1 数据预处理功能33-35
  • 3.2.2 聚类算法模型管理35
  • 3.2.3 入侵检测数据挖掘的功能需求35-36
  • 3.2.4 系统基础管理功能需求36-37
  • 3.3 基于聚类算法的入侵检测系统非功能需求37-39
  • 3.3.1 性能方面的需求37-38
  • 3.3.2 系统安全需求38
  • 3.3.3 可扩展性方面的需求38-39
  • 3.4 基于聚类算法的入侵检测系统算法需求39-40
  • 3.5 本章小结40-41
  • 第四章 基于聚类算法的入侵检测的聚类算法研究41-51
  • 4.1 聚类技术与入侵检测概述41-44
  • 4.1.1 聚类技术在入侵检测中的应用41-42
  • 4.1.2 聚类的数据结构及相异度度量42-44
  • 4.1.3 数据聚类中簇的表示44
  • 4.2 聚类算法研究44-49
  • 4.2.1 划分方法45-46
  • 4.2.2 层次的方法46-47
  • 4.2.3 基于密度的方法47-48
  • 4.2.4 基于网格的方法48
  • 4.2.5 基于模型的方法48-49
  • 4.2.6 聚类算法总结49
  • 4.3 基于聚类算法的入侵检测聚类算法描述与分析49-50
  • 4.4 本章小结50-51
  • 第五章 基于聚类算法的入侵检测系统设计与实现51-71
  • 5.1 基于聚类算法的入侵检测系统总体设计51-53
  • 5.1.1 基于聚类算法入侵检测系统设计原则51-52
  • 5.1.2 入侵检测系统流程设计52
  • 5.1.3 入侵检测系统体系结构设计52-53
  • 5.1.4 系统安全设计53
  • 5.2 基于聚类算法的入侵检测系统功能模块设计53-57
  • 5.2.1 数据预处理模块54-55
  • 5.2.2 聚类算法的模型管理模块55-56
  • 5.2.3 数据挖掘检测模块56
  • 5.2.4 系统基础管理模块56-57
  • 5.3 基于聚类算法的系统数据库设计57-59
  • 5.3.1 数据库设计的原则57-58
  • 5.3.2 概念结构设计58-59
  • 5.3.3 物理结构设计59
  • 5.4 基于聚类算法的入侵检测系统关键技术实现59-70
  • 5.4.1 网络数据包捕获59-63
  • 5.4.2 数据分析实现63-64
  • 5.4.3 数据标准化处理64-66
  • 5.4.4 高效聚类算法的实现流程66-68
  • 5.4.5 入侵检测原型系统界面实现68-70
  • 5.5 本章小结70-71
  • 第六章 基于聚类算法的入侵检测系统测试71-76
  • 6.1 测试原则与平台搭建71-72
  • 6.1.1 测试原则71
  • 6.1.2 基于聚类算法的入侵检测系统测试平台搭建71-72
  • 6.2 基于聚类算法的入侵检测系统测试方法72-73
  • 6.2.1 功能测试72
  • 6.2.2 非功能测试72-73
  • 6.2.3 对比测试分析73
  • 6.3 基于聚类算法的入侵检测系统测试结果分析73-75
  • 6.3.1 功能测试结果分析73-74
  • 6.3.2 非功能测试结果分析74
  • 6.3.3 对比测试分析结果分析74-75
  • 6.4 本章小结75-76
  • 第七章 总结与展望76-78
  • 7.1 总结76-77
  • 7.2 展望77-78
  • 致谢78-79
  • 参考文献79-82

【相似文献】

中国期刊全文数据库 前10条

1 喻建平,闫巧;入侵检测系统的发展及其研究方向[J];信息安全与通信保密;2002年05期

2 王自亮,罗守山,杨义先;入侵检测系统的测试与评估[J];中国数据通信;2002年11期

3 张杰 ,戴英侠;入侵检测系统技术现状及其发展趋势[J];邮电设计技术;2002年06期

4 汪洋,龚俭;入侵检测系统评估方法综述[J];计算机工程与应用;2003年32期

5 罗光春,张骏,卢显良,李炯;入侵检测系统的历史、现状与研究进展[J];计算机应用研究;2003年08期

6 褚永刚 ,宋传恒 ,杨义先 ,胡正名;入侵检测系统攻击语言研究[J];信息安全与通信保密;2003年04期

7 郭涛,李守鹏;入侵检测系统的测评方法[J];信息网络安全;2003年03期

8 詹浩;入侵检测系统及其在银行中的应用[J];中国金融电脑;2003年10期

9 周健祥,王兴芬;一种基于多层次知识库入侵检测系统的设计[J];计算机应用;2003年S2期

10 刘海东;入侵检测系统及其发展趋势[J];广东经济管理学院学报;2003年03期

中国重要会议论文全文数据库 前10条

1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年

2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年

3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年

4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年

5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年

6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年

9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

中国重要报纸全文数据库 前10条

1 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年

2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年

3 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年

4 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年

5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年

6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年

7 谭崇畅;IDS值得投资吗[N];中国计算机报;2005年

8 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年

9 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年

10 赛迪评测网络安全实验室 何军;谁给你更好的保护[N];中国计算机报;2004年

中国博士学位论文全文数据库 前10条

1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年

4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年

5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年

6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年

7 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年

8 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年

9 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年

10 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年

中国硕士学位论文全文数据库 前10条

1 刘涛;入侵检测系统的评估方法与研究[D];河北大学;2008年

2 王春艳;基于成本的入侵检测系统评估分析方法研究[D];湖南大学;2007年

3 邹勉;基于数据挖掘的混合型入侵检测研究[D];南京信息工程大学;2015年

4 孙明鸣;基于数据挖掘的入侵检测系统研究[D];中央民族大学;2015年

5 赵原;基于异常分析的入侵检测系统的设计与实现[D];哈尔滨工业大学;2015年

6 高波;数据挖掘在入侵检测中的应用研究[D];西南科技大学;2015年

7 陈大鹏;基于用户行为分析与识别的数据库入侵检测系统的研究[D];电子科技大学;2015年

8 卢帆;无线传感器网络路由协议与入侵检测系统的设计与研究[D];新疆大学;2015年

9 袁腾飞;基于数据挖掘的入侵检测系统研究[D];电子科技大学;2014年

10 刘s;网络入侵检测关键技术研究与应用开发[D];电子科技大学;2013年


  本文关键词:基于聚类算法的入侵检测系统的设计与实现,由笔耕文化传播整理发布。



本文编号:393943

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/393943.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户77759***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com