菜单
  
    摘 要:随着网络技术的迅速发展,新类型的入侵行为层出不穷,人们迫切需要能检测出新型入侵行为的技术。将数据挖掘与入侵检测相结合,能够增强入侵检测系统对大量数据的处理能力,使得入侵检测系统具有可扩展性和自学能力,增强入侵检测系统的检测功能。从数据的观点看,入侵检测本身是一个数据分析过程,在数量上远少于正常行为的入侵行为可看做孤立点。于是将数据挖掘中的孤立点挖掘技术作为一种网络安全检测手段,用来识别变种或未知入侵行为,对于改善入侵检测系统的性能有着重大意义。论文着重通过对CLARANS、LOCI孤立点算法进行介绍,并提出改进算法,从而有效减少计算量,快速挖掘数据更新的新孤立点,具有较高的实用价值。
    关键词:入侵检测;数据挖掘;孤立点;CLARANS算法; LOCI算法
    The Application of Outlier Mining Technology in
    Intrusion Detection
    Abstract:With the fast development of the Internet, people urgently on technology with the ability of discovering new types of intrusion coming out endlessly. The combination of data mining and intrusion detection can make the intrusion detection system deal with a vast amount of data and have the ability of extension and self-study as well as enhance the detecting ability. According to the point of data, intrusion detection is a process of data analysis. The invasion which is obviously less than normal action in amount can be seen as the outlier .Therefore, outlier mining is a fundamental and important field in data mining, and it can be used to identify varieties or unknown invasions as one of tools for intrusion detection, which is of great value in promoting intrusion detection system. Focuses on introducing the CLARANS、LOCI algorithm of outlier mining, and to bring up the improved algorithm, which can reduce the computation effectively and mining the new outliers quickly when the dates updated. This thesis has high values.
    Key Words: Intrusion Detection; Data Mining; Outlier; CLARANS; Algorithm; LOCI Algorithm
     目   录
    1.绪论    2
    1.1研究背景    2
    1.2研究意义    2
    2.入侵检测与孤立点数据挖掘技术    3
    2.1 入侵检测系统    3
    2.2 数据挖掘    4
    2.3 孤立点挖掘技术    4
    3.CLARANS算法    4
    3.1 CLARANS算法基本过程    5
    3.2 改进思想    6
    3.3 改进前后对比    6
    4.LOCI孤立点算法    6
    4.1LOCI算法    7
    4.2 改进思想    8
    4.3 改进前后对比    10
    5.孤立点数据挖掘在入侵检测中的应用    10
    5.1 系统总体结构    10
    5.2 系统关键技术    11
    6.结论    12
    6.1 论文总结    12
    6.2进一步方向    13
    参考文献    13
    致  谢    14,4051
    孤立点挖掘技术在入侵检测系统中的应用
    1.绪论
    1.1研究背景
    计算机网络的快速发展,极大的推动了世界进步,网络给人类带来无限好处的同时也带来信息污染、信息侵权,乃至信息犯罪等一系列的问题。由于计算机网络本身的开放性、信息的共享性以及网络协议设计中存在的安全缺陷等原因,导致分布在网络上的各个计算机系统频繁遭到各种非法入侵,计算机病毒严重泛滥,新的病毒不断产生,重要数据资源泄漏或遭到破坏,给计算机信息系统的正常运行造成了严重的危害,给电子商务和经济活动带来巨大损失,甚至已危及到国家安全。所以网络信息安全和保密已经是一个至关重要的问题。
  1. 上一篇:软件开发质量管理提升系统之需求管理
  2. 下一篇:VB房地产售楼管理系统设计+业务流程图+数据库设计
  1. 基于信息技术课程培养初...

  2. javamvc技术的在线考试系统的设计与实现

  3. 面向电商评论的数据挖掘技术与系统

  4. 高光谱数据稀疏约束分类识别技术研究

  5. 基于网页分析和抓取技术的金融数据采集系统

  6. 基于JSP的某社团网站的开发技术研究

  7. delta3D电解铝生产过程三维仿真技术

  8. java+mysql车辆管理系统的设计+源代码

  9. 中考体育项目与体育教学合理结合的研究

  10. 电站锅炉暖风器设计任务书

  11. 河岸冲刷和泥沙淤积的监测国内外研究现状

  12. 大众媒体对公共政策制定的影响

  13. 当代大学生慈善意识研究+文献综述

  14. 酸性水汽提装置总汽提塔设计+CAD图纸

  15. 十二层带中心支撑钢结构...

  16. 杂拟谷盗体内共生菌沃尔...

  17. 乳业同业并购式全产业链...

  

About

751论文网手机版...

主页:http://www.751com.cn

关闭返回