一、基于数据挖掘的入侵检测系统(论文文献综述)
高妍妍[1](2021)在《基于混合蜜罐的入侵检测技术研究》文中认为互联网的飞速发展极大满足了人们信息交流的需求,促进了科技、教育、文化等方面的快速发展,并成为人们日常工作、学习和生活中不可或缺的部分。互联网技术在给人们提供服务的同时,也不断的带来各式各样的问题,对信息安全产生严重的威胁。互联网的良性发展得益于不断改善的入侵检测技术。入侵检测技术成为一种应对网络安全问题的有效方法,主要得益于其可以搜集网络上计算机系统中不同结点的有效性信息,分析和检查网络中是否存在恶意入侵行为和迹象。常用入侵检测技术侧重对系统的“静态”保护,对未知的攻击行为无法及时应对。主动积极的应对未知攻击行为已经成为网络安全领域的一个挑战。利用蜜罐技术构建主动的防御体系,可以在此问题上有所助益。作为对传统网络安全技术的补充,蜜罐技术提高了入侵检测技术和防火墙在应对攻击时的主动性。本文在分析入侵检测技术和蜜罐技术现在发展情况和现有缺点的基础上,提出了一种混合蜜罐体系来对未知行为进行检测和防御,并利用数据挖掘技术对蜜罐收集到的数据进行处理,找出其内在的联系,生成新的入侵检测规则,更新入侵检测规则库。通过对比分析改进后的入侵检测技术与传统入侵检测技术的实验结果,可以看出改进后的技术比传统技术在检测的准确率上提升了7.89%,误报率和漏报率上分别降低了2.54%和2.88%。本文的具体工作如下:(1)由于混合蜜罐捕获数据量大、噪声多、维度高,在聚类时如果初始聚类中心选取不当,则会降低聚类的准确性,因此本文提出了基于自适应布谷鸟算法的模糊聚类算法。该方法利用自适应布谷鸟算法找到最优的聚类中心,改善了模糊聚类算法对初始点选取依赖的弊端,提高了聚类算法整体的聚类性能。(2)在改进聚类算法的基础上,对混合蜜罐收集到的无标签数据进行聚类处理,根据混合蜜罐中攻击数据量远大于正常数据量的特点,将聚类结果标记为正常行为类和异常行为类,并利用关联规则算法对异常类进行规则提取。并根据入侵检测规则库的格式,对生成的强规则进行转换,并补充到入侵检测规则库中。(3)对基于混合蜜罐的入侵检测实现系统在VMware虚拟平台上进行了实现,包括入侵检测部分、混合蜜罐部分、数据挖掘部分,并展示了各部分的结果。最后对整体架构的性能进行了测试,实验结果表明该系统可以实现对未知攻击的检测,对敏感端口攻击检测的准确率达到91%。
张芷有[2](2020)在《基于数据挖掘的入侵检测方法的研究》文中研究表明随着信息和通信技术的飞速发展,人们对网络信息安全的关注度越来越高,因为任何的网络入侵或攻击行为都有可能造成严重的损失。目前,网络安全的主要防护措施有数据加密、防火墙技术以及入侵检测技术等,其中入侵检测技术不仅能够抵抗外部攻击行为,而且可以识别内部网络的异常访问或者攻击行为。由于网络运行过程中会产生大量的数据,因而数据挖掘技术在发现有价值的信息时起着关键的作用,因此将数据挖掘技术应用到入侵检测中具有无可比拟的优势。针对传统入侵检测方法中存在低检测率、高误报率和漏报率的问题,本文提出了一种基于模糊c-均值与支持向量机的集成式入侵检测方法。具体的研究内容和创新点如下:(1)本文重点研究了模糊c-均值算法的原理。针对模糊c-均值算法中存在容易陷于局部最优解的缺陷以及没有考虑到特征之间的重要程度存在差异性的问题,提出了使用信息增益比来作为特征重要性程度的判别指标,并将其融入到欧氏距离公式中。同时使用密度的方法来选择初始的聚类中心,防止该算法陷入局部最优解中。最后使用两种不同的数据集对改进的模糊c-均值算法进行验证,通过实验表明,与传统的模糊c-均值算法相比,改进的算法能够实现更好的聚类效果、降低了熵值并且适用于高维的数据集中。(2)本文提出了一种基于模糊c-均值与支持向量机相集成的入侵检测方法。该方法使用改进的模糊c-均值算法来构建高质量的小型训练数据集,这样能够显着地减少训练所需的时间并且提高了分类器的性能,然后使用支持向量机多分类算法进行训练来获得最佳的模型,并对测试集中的数据的攻击类型进行预测以及评估该方法的性能。本文使用NSL-KDD数据集进行实验,实验结果表明本文所提出的入侵检测方法能够准确地检测出各种攻击行为,并且降低了误报率和漏报率。
李梦晴[3](2020)在《云环境下基于机器学习的入侵检测技术的研究》文中提出如今是一个“互联网+”的时代,人们在学习、办公、娱乐等诸多方面无不受到互联网的影响。而当人们越是离不开互联网,网络安全问题就越是无孔不入。尤其是在具有虚拟化、无边界等特征的云计算环境下,黑客攻击、数据恶意泄露、信息篡改等行为日益猖獗,给企业与个人造成难以估量的经济损失。网络安全已经成为现今网络技术中最突出的问题。而传统的安全防御技术多为被动防御机制,不能进行实时监控,无法满足现今复杂多变的网络环境,因此主动的入侵检测技术得到了业界广泛关注。随着近年来机器学习技术的迅猛发展,传统入侵检测技术面对云环境下海量数据时,检测性能差、检测率低的缺陷得到有效解决,因此机器学习方法为云环境下的入侵检测系统提供了极佳的解决方案。本文围绕云环境下入侵检测的需求,结合基于机器学习的入侵检测框架,提出一种将随机森林与聚类算法相结合的异常检测分类方案,并对其在PyCharm平台上进行了入侵检测实验仿真,解决了常用数据降维与传统聚类算法K-means在云主机Windows审计日志上检测性能差的问题。主要研究内容如下:(1)研究了入侵检测的基本概念与分类、通用框架与检测流程、云计算环境下入侵检测的模型。研究了基于机器学习的入侵检测框架,数据挖掘、决策树、主成成分分析等主流机器学习方法在入侵检测的应用,以及聚类算法的原理与入侵检测中的算法需求。(2)重点研究分析了划分聚类K-means与层次聚类BRICH的算法原理与缺陷,同时选择基于最大最小距离的K-means算法来克服传统K-means由于随机选择初始聚类中心而造成的缺陷。随后对真实的Windows审计日志数据进行特征建模工作,根据不同数据处理方式,提出三种入侵分类检测解决方案:常用数据降维手段与聚类算法相结合的基于主成成分的最大最小K-means分类方案,BIRCH算法分类方案,以及本文设计的基于随机森林的最大最小K-means分类方案。(3)基于PyCharm平台,对三种入侵检测分类方案进行实验仿真,从分类器和聚类模型两个角度进行评估。实验结果显示随机森林的最大最小K-means分类方案,入侵检测准确率达93%,异常行为查全率高达96%,检测速度快,满足了云环境下入侵检测的良好可伸缩性、输入数据不敏感、高维数据可处理的要求。
李青[4](2020)在《基于数据挖掘的工业互联网入侵检测方法研究》文中研究表明随着互联网技术与现代工业生产逐步融合,网络在使生产制造更加智能高效的同时,也使工业互联网面临更多的安全威胁。因此,保护网络信息安全,及时发现和处理异常访问数据,对于保障工业互联网安全稳健地运行至关重要。入侵检测系统作为网络安全防御工具,能够快速检测和识别恶意入侵并做出应急响应。在基于数据挖掘的网络入侵检测中,入侵检测系统需要处理的数据以静态数据集或动态数据流的形式存在。面向静态数据集的入侵检测,极易因为数据冗余造成数据挖掘算法效果不佳,并且消耗大量计算和储存资源;面向动态数据流的入侵检测,因为观察样本有限,可能导致建立的数据挖掘模型不能很好地适应数据流的动态变化。基于上述问题,本文做出如下工作:1.论文基于经典决策树算法的基本概念、核心算法和实现过程,分析了在静态数据集和网络数据流环境下,决策树算法在设计原理、实现细节、和主要诉求上的联系与区别。2.针对面向静态数据集的入侵检测中数据冗余影响数据挖掘算法效果的问题,论文提出了一种基于树模型的数据约简方法。该方法作为一种数据预处理手段,结合子群发现技术对数据集进行数据筛选,减小数据集规模、合理划分数据集,从而减少后续数据挖掘算法的计算开销。多个数据集的实验结果表明,该方法能够有效削减数据集规模;结合决策树分类算法,KDDCUP1999入侵检测数据集的实验结果表明,经过数据约简后的数据集能够建立结构紧凑、体积更小的决策树,并且在保证分类准确率的基础上有效提升决策树分类的效率。3.针对面向动态数据流的入侵检测中利用有限样本建立的数据挖掘模型不能充分适应数据变化的问题,论文改进并提出了一种基于概率估计的快速决策树分类算法。该算法以快速决策树模型(Very Fast Decision Tree,VFDT)为基本框架,结合拉普拉斯平滑和威尔逊区间均值估计两种概率修正方法,对属性测试条件做出调整以选择最佳分裂属性。NSL-KDD入侵检测数据集的实验结果表明,改进算法能够获得结构紧凑、体积更小的快速决策树模型,并且在保证模型对数据流的预测能力的同时提高了模型对数据流演变的适应性。
裴作飞[5](2020)在《基于Spark平台的网络入侵检测关键技术研究》文中认为入侵检测作为一种动态的网络安防手段,可以有效地保护计算机系统和网络免受入侵,并与静态安防手段相辅相成,共同构成网络安全防线。近几年,基于数据挖掘的网络入侵检测技术逐渐成为研究的热点,然而在研究的过程中存在一些问题,如数据中存在冗余特征影响检测效果,算法难以处理异常数据且处理大规模数据速度慢等。因此,本文通过特征选择方法,以及结合分布式计算平台Spark对网络入侵检测进行深入研究。具体的工作如下:1.针对网络入侵检测数据中含有冗余和噪音特征影响检测效果,以及数据维度过高使得分类器训练和检测时间过长的问题,提出了一种基于自适应遗传算法的混合特征选择方法。首先,通过卡方(Chi Square,CS)过滤算法,删除冗余和相关性低的特征。其次,采用Light GBM分类器结合自适应遗传算法构成混合特征选择方法,搜索分类效果好的特征子集。实验结果表明,该方法相比于过滤和封装方法具有更好的特征约简能力,且选择后的特征子集在不同分类器上有较高的检测率和较低的误报率。2.针对K-均值算法在处理网络入侵检测中的线性不可分数据以及类分布为非椭圆分布时聚类效果较差的问题,提出了一种基于高斯核函数的并行K-均值优化算法。首先,利用高斯核函数把网络入侵检测数据映射到高维特征空间中,增大各类样本之间的差别。其次,通过优化后的核K-均值算法对网络入侵检测数据进行聚类,该算法可以在K-均值算法失效的情况下,仍能得到正确的聚类。最后,为了处理大规模网络入侵检测数据,将优化后的核K-均值算法在Spark上并行化实现。实验结果表明,该算法相比于K-均值算法具有更好的检测能力,且在处理大规模数据时有较好的加速比和扩展比。
董福洋[6](2020)在《基于数据挖掘的入侵检测系统设计与实现》文中指出随着互联网应用的普及,网络攻击逐渐变得频繁,这些网络攻击给用户的信息安全带来了极大的隐患,所以一些网络安全工具逐渐受到了用户的欢迎。Suricata作为一种新型的入侵检测系统,可以通过多线程技术来对网络流量进行分析,并根据内部的规则库来对流量进行过滤,从而实现对网络入侵的高效检测。Suricata系统根据规则库进行匹配从而发现入侵行为,当网络流量变得庞大时,全量匹配规则库会降低入侵检测效率,甚至造成Suricata系统宕机,这一问题在服务端应用中尤为明显。同时,这种匹配的行为忽略了特征间的关系,增加了入侵误报率。本文考虑到Suricata系统存在的这一缺陷,设计了一种基于数据挖据算法的Suricata系统,系统通过对网络数据流量的分析来动态扩展Suricata系统的能力,从而实现了Suricata系统的高效、稳定的运行。在整体实现上面,本文设计了数据包分流算法和规则库更新算法实现了对Suricata系统的改进,算法的分流部分与规则库更新部分构成了一个闭环系统,使Suricata模块能够自适应地处理网络中的数据,尤其是在面对大型服务端应用时,系统能够具有更高的可用性。总体而言,本文所做的工作主要包含以下几个方面的内容:1.数据分流:通过数据挖掘算法K-means离线学习数据包间的关系,对网络数据进行分流,被分流算法判定为可疑的流量才进一步在Suricata系统中进行检测。通过分流算法的处理,减缓数据压力,同时强化数据包间关系,减少入侵误报。2.自动更新Suricata系统的规则存储策略:算法会根据数据挖掘产生的数据来动态更新Suricata系统的后端规则库,从而允许Suricata规则库的动态更新,避免了全量匹配规则库产生的服务器频繁重启或者宕机的问题,提高了系统的可用性。3.对改进后的算法与Suricata算法在误报率和检测率两个方面进行了测试,测试结果表明本文设计的算法降低了50%以上的误报率,而在检测率方面,有40%以上的提升。
刘晓明[7](2020)在《基于模糊聚类的入侵检测研究》文中提出随互联网技术的迅速发展,人们的工作、学习、生活愈加便利,同时网络安全问题也日益严峻,传统的防火墙等静态防御手段已无法有效的对网络进行防护。入侵检测是一种主动防御手段,能够对系统和网络数据进行实时检测,及时发现入侵行为,并根据安全策略对入侵行为作出响应。基于聚类的入侵检测对训练数据集的质量要求较低,不需要预先定义训练数据标签,并且可以检测未知类型的攻击,但是这类算法对初始参数敏感,易陷入局部最优,从而影响聚类算法的效果和入侵检测的准确率。本文对入侵检测和聚类算法进行了详细分析,在此基础上提出了一种基于Levy飞行的萤火虫模糊聚类算法,并将其应用于入侵检测中。本文的主要工作如下:(1)针对模糊C均值聚类算法对初始聚类中心敏感,易陷入局部最优的问题,提出了一种基于Levy飞行的萤火虫模糊聚类算法(LFAFCM)。该算法改变萤火虫算法的随机移动策略,利用Levy飞行机制平衡算法局部搜索和全局搜索能力。根据迭代次数和萤火虫位置动态调整萤火虫算法的尺度系数,限制Levy飞行可搜索范围,加快算法收敛速度。通过5个UCI数据集验证了算法的有效性。(2)针对入侵检测中的数据包含很多冗余和无关特征,导致消耗大量资源,增加算法训练时间,甚至降低入侵检测准确率的问题,提出一种基于信息增益和马尔科夫毯的特征选择算法,能够移除冗余和噪声特征,提取出可解释性强、优势明显、个数较少的特征子集。(3)将特征选择算法与LFAFCM算法应用于入侵检测中,提出基于LFAFCM的入侵检测方法。首先从入侵检测数据集中筛选出相关性高、冗余度低的特征集合,然后利用LFAFCM算法构建行为模式库,通过将数据与行为模式库比较,判断是否发生入侵。(4)利用KDD CUP99入侵检测数据集,对提出的基于LFAFCM的入侵检测方法效果进行验证,并与基于FCM的入侵检测、基于K-Means的入侵检测等方法进行比较。实验结果表明,基于LFAFCM入侵检测算法能够有效地检测出异常数据,并具有较高的检测率。
李恩燕[8](2020)在《基于经典聚类算法和关联算法的入侵检测系统研究》文中研究说明随着网络通信的快速发展,“互联网+”模式也因此得到了广泛普及。与此同时,以网络入侵为主的黑客技术也在不断朝着更复杂更隐秘的方向发展,导致信息通信网络的安全态势更加严峻,产生的蓄意攻击和破坏造成的影响更加广泛。面对复杂多样的攻击手段,传统的数据库安全机制显得有些乏力。而入侵检测系统(IDS)作为新型的安全防卫系统,它通过发现可能的入侵行为并采取报警等措施来保护数据安全,承担了不可替代的沉重责任,但目前各入侵检测系统由于检测效率低下等问题日益突出,难以将网络保证在安全稳定的状态下运行。故此,为提升入侵检测的性能,更好的解决网络安全问题,进行了基于经典聚类算法和关联算法的入侵检测系统研究。首先,分析了目前国际上入侵检测系统的现状,尤其是在国内安全行业具有重要地位且最受欢迎的入侵检测系统Snort,得出其存在检测时间长和仅能检测已知攻击而造成的检测准确率低等问题;然后,利用基于经典聚类算法和关联算法对Snort系统进行改进,但传统的聚类算法——Kmeans算法本身存在聚类中心k的不确定性导致聚类结果不稳定的问题,同时关联算法——Apriori算法也存在诸如关联程度不够强等问题,故分别提出了通过K近邻算法优化的L-Kmeans算法和额外增加了信任度指标的C-Apriori算法,使得数据挖掘算法能够更好的应用于入侵检测Snort中,得到一种性能更优的改进的Snort;最后,从检测时间和检测准确率两个方面分析L-Kmeans算法和C-Apriori算法应用于入侵检测系统Snort后的优势。实验仿真结果表明,两个算法应用后的Snort相较于传统Snort在检测效率和准确率上均有一定改善,同时还体现出,将数据挖掘算法中的经典聚类算法和关联算法与入侵检测系统相结合,可以使Snort入侵检测技术由传统的仅检测已知入侵转变为主动发现未知的可疑行为,在缩短了检测时间的同时也提高检测准确率。该研究促进了入侵检测技术的发展,进一步提高了网上工作、学习和娱乐等信息传输的安全性。
季赛花[9](2020)在《基于改进的K-means入侵检测方法研究》文中研究指明随着信息技术产业的蓬勃发展,网络安全问题接踵而至。现有的网络安全防御技术如防火墙、加密技术等已经无法适应动态、复杂的网络环境。由此,入侵检测技术应运而生。互联网的大环境下,人们对数据价值的渴望催生出了数据挖掘技术。将数据挖掘技术应用于入侵检测领域,能分析出正常行为数据和异常行为数据,可以有效提高入侵检测性能。K-means作为数据挖掘中经典的聚类分析算法,被广泛应用于入侵检测中,然而由于其存在聚类数目、初始聚类中心点难以估计的缺点,导致了入侵检测效果不佳。为此,本文提出了一种基于改进的K-means入侵检测方法,根据有效性指标确定最佳聚类数目,同时考虑各维特征对聚类的不同影响进行特征加权,并结合三支决策聚类方法以改善聚类效果。本文的主要研究内容如下:(1)综述入侵检测的相关概念,分析阐释了入侵检测系统的原理,包含工作流程、基本构成及其分类。在此基础上,讨论了入侵检测系统尚存在的缺陷及其未来的发展方向。(2)结合入侵检测中网络数据的特点,针对聚类分析算法K-means的缺点,对其进行优化。考虑网络数据的各个特征对聚类作用不同,对特征进行加权;提出k值有效性指标用以确定聚类数目,并以此优化初始聚类中心点,使最终的聚类算法更加稳定。吸取三支决策思想,将聚类中的不确定对象划分到边界域中,对边界域的数据进行延迟决策,即二次聚类,提高聚类的准确率。选取UCI中的数据集进行算法有效性验证实验。实验表明,改进的算法可以有效提高聚类质量。(3)设计了一种基于改进的K-means算法的混合入侵检测模型,并对其中的异常检测模块进行实验,实验表明,与传统的K-means入侵检测算法相比,改进后的K-means入侵检测算法检测率更高,误报率更低。
张珂嘉[10](2020)在《基于改进K-means算法的入侵检测技术研究》文中进行了进一步梳理当今,网络应用得到了极大的普及,随之产生的网络安全问题成为人们关注的焦点。为了解决网络安全产生的问题,研究人员提出了许多方法和技术。其中,入侵检测技术逐渐成为研究热点,取得了许多研究成果。但是,传统的入侵检测技术难以满足当下复杂多变的互联网环境,存在漏报和高误报率等不足,无法满足现实需求。因此,探寻一种高效、准确的入侵检测技术是一个难点和热点问题。本文在对入侵检测原理、基本过程和缺陷研究的基础上,改进经典聚类算法K-means,设计新的检测方法。实验结果表明,改进后的检测算法具有较好的检测效果,有效解决了传统算法的不足。本文的主要研究工作如下:(1)研究聚类分析中的经典算法K-means,分析它的基本原理、聚类过程,总结K-means算法尚存的一些不足之处:抗噪能力弱、初始质心敏感、需要人为指定聚类个数、最优聚类个数难以确定、迭代次数多等。(2)针对以上不足,对K-means算法进行优化,给出改进的算法。在改进算法中,引入Canopy算法,在K-means算法之前先进行一次粗聚类,再依次运用“去噪”、“最大最小原则”、“密度最大原则”、深度理论和K-means计算简化策略,对算法进行优化处理。(3)对改进后的算法进行实验研究。利用改进前后的算法对随机生成的二维数据集进行聚类,分别计算它们的簇内误差平方和。实验结果表明,改进后的K-means算法聚类效果更优。(4)利用KDD CUP99数据集,进行入侵检测仿真实验。实验结果表明,改进的K-means算法在入侵检测中可以提升检测率和降低误报率,显着提升入侵检测的综合性能。
二、基于数据挖掘的入侵检测系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于数据挖掘的入侵检测系统(论文提纲范文)
(1)基于混合蜜罐的入侵检测技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 论文组织结构 |
第2章 相关技术介绍 |
2.1 入侵检测技术 |
2.1.1 入侵检测的基本介绍 |
2.1.2 常见的入侵检测方法 |
2.1.3 入侵检测技术的缺陷 |
2.2 蜜罐技术 |
2.2.1 蜜罐的基本介绍 |
2.2.2 蜜罐的分类 |
2.2.3 蜜罐的关键技术 |
2.2.4 混合蜜罐介绍 |
2.3 数据挖掘技术 |
2.3.1 数据挖掘的基本介绍 |
2.3.2 数据预处理 |
2.3.3 聚类分析算法 |
2.3.4 关联规则 |
2.4 本章小结 |
第3章 基于改进模糊聚类算法的混合蜜罐数据分析 |
3.1 混合蜜罐采集的数据预处理 |
3.1.1 数据获取 |
3.1.2 数据预处理 |
3.2 基于自适应布谷鸟的改进模糊聚类算法 |
3.2.1 自适应布谷鸟算法 |
3.2.2 自适应布谷鸟优化模糊聚类算法(ACSFCM) |
3.3 实验分析 |
3.3.1 UCI和 kdd99 数据集分析 |
3.3.2 混合蜜罐数据集分析 |
3.4 本章小结 |
第4章 基于混合蜜罐的入侵检测系统 |
4.1 系统概述 |
4.2 系统设计与实现 |
4.2.1 入侵检测模块 |
4.2.2 混合蜜罐模块 |
4.2.3 数据挖掘模块 |
4.3 系统测试 |
4.3.1 系统测试概述 |
4.3.2 系统测试过程 |
4.4 本章小结 |
第5章 结束语 |
5.1 工作总结 |
5.2 问题和展望 |
致谢 |
参考文献 |
附录A 攻读研究生期间取得成果 |
(2)基于数据挖掘的入侵检测方法的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文组织结构 |
第二章 相关背景知识介绍 |
2.1 入侵检测技术 |
2.1.1 入侵检测的基本概念 |
2.1.2 入侵检测系统的模型 |
2.1.3 入侵检测系统的分类 |
2.1.4 入侵检测技术的发展趋势 |
2.2 数据挖掘技术 |
2.2.1 数据挖掘的基本概念 |
2.2.2 数据挖掘的主要步骤 |
2.2.3 数据挖掘技术在入侵检测中的应用 |
2.3 本章小结 |
第三章 模糊c-均值算法的研究 |
3.1 模糊c-均值算法 |
3.1.1 模糊聚类分析 |
3.1.2 模糊c-均值算法的原理 |
3.1.3 模糊c-均值算法存在的主要问题 |
3.2 模糊c-均值算法的改进 |
3.2.1 相异性度量 |
3.2.2 加权的欧氏距离 |
3.2.3 基于密度的初始化聚类中心 |
3.2.4 改进的模糊c-均值算法 |
3.3 仿真结果与分析 |
3.3.1 实验数据集 |
3.3.2 数据预处理 |
3.3.3 实验结果与分析 |
3.4 本章小结 |
第四章 改进的模糊c-均值与支持向量机在入侵检测的应用 |
4.1 支持向量机 |
4.1.1 线性支持向量机 |
4.1.2 非线性支持向量机 |
4.2 集成式入侵检测方法 |
4.3 仿真结果与分析 |
4.3.1 实验数据集 |
4.3.2 数据预处理 |
4.3.3 评价指标 |
4.3.4 实验结果与分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
致谢 |
(3)云环境下基于机器学习的入侵检测技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 传统入侵检测技术 |
1.2.2 基于机器学习的入侵检测技术 |
1.2.3 云环境下的入侵检测技术 |
1.3 研究内容和目标 |
1.4 论文组织结构 |
第二章 入侵检测技术研究 |
2.1 入侵检测技术综述 |
2.1.1 入侵检测的基本概念 |
2.1.2 通用入侵检测框架 |
2.1.3 入侵检测的过程 |
2.2 入侵检测的分类 |
2.2.1 按数据来源分类 |
2.2.2 按检测方法分类 |
2.3 云计算环境下入侵检测模型 |
2.3.1 云计算的概念 |
2.3.2 云环境入侵检测需求 |
2.3.3 云环境下入侵检测模型 |
2.4 本章小结 |
第三章 机器学习理论 |
3.0 机器学习基本概念 |
3.1 基于机器学习的入侵检测框架 |
3.2 常用机器学习方法与入侵检测应用 |
3.2.1 数据挖掘 |
3.2.2 决策树 |
3.2.3 主成成分分析 |
3.3 应用于入侵检测的聚类算法概述 |
3.3.1 聚类的基本概念 |
3.3.2 入侵检测中的聚类算法需求 |
3.3.3 聚类算法的分类 |
3.4 划分聚类K-means算法 |
3.4.1 K-means算法原理 |
3.4.2 K-means算法的缺陷 |
3.4.4 基于MMD的K-means聚类算法 |
3.6 层次聚类BIRCH算法 |
3.7 本章小结 |
第四章 基于Windows审计日志的检测模型 |
4.1 建模单元的工作流程 |
4.2 数据准备 |
4.2.1 实验数据集 |
4.2.2 数据预处理 |
4.2.3 日志解析与特征提取 |
4.2.4 数值化与归一化处理 |
4.3 入侵检测二分类器的构建 |
4.3.1 基于PCA的MMD-KMeans分类器 |
4.3.2 BIRCH分类器 |
4.3.3 基于随机森林的MMD-Kmeans分类器 |
4.4 本章小结 |
第五章 实验仿真与评估 |
5.1 实验环境与数据 |
5.2 模型评估方法 |
5.2.1 分类器的评估标准 |
5.2.2 聚类模型的评价标准 |
5.3 实验及结果分析 |
5.3.1 高维空间检测 |
5.3.2 低维空间检测 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
(4)基于数据挖掘的工业互联网入侵检测方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 入侵检测相关研究现状 |
1.2.2 基于数据挖掘的入侵检测研究现状 |
1.3 论文结构架构 |
第二章 入侵检测系统与决策树算法 |
2.1 面向静态数据集的决策树分类算法分析 |
2.2 面向动态数据流的决策树分类算法分析 |
2.3 面向数据集和数据流的决策树算法的比较 |
2.4 本章小结 |
第三章 面向静态数据集的数据约简方法研究 |
3.1 数据约简方法概述 |
3.2 基于子群发现的数据约简算法理论 |
3.3 基于子群发现的数据约简算法流程 |
3.4 实验验证 |
3.4.1 数据约简对数据规模的影响分析 |
3.4.2 数据约简对数据分类的影响分析 |
3.5 本章小结 |
第四章 面向动态数据流的分类算法研究 |
4.1 面向数据流的快速决策树分类算法 |
4.2 基于概率估计的快速决策树分类算法 |
4.2.1 基于概率估计的快速决策树分类算法理论 |
4.2.2 基于概率估计的快速决策树分类算法流程 |
4.3 实验验证 |
4.4 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(5)基于Spark平台的网络入侵检测关键技术研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 论文研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 章节安排 |
第2章 入侵检测相关技术与理论 |
2.1 入侵检测概述 |
2.1.1 入侵检测基本概念 |
2.1.2 入侵检测系统的分类 |
2.2 基于数据挖掘的入侵检测 |
2.2.1 基于分类的入侵检测 |
2.2.2 基于聚类的入侵检测 |
2.2.3 基于特征选择的入侵检测 |
2.3 Spark大数据平台的介绍 |
2.3.1 Spark模块概述 |
2.3.2 Spark的运行架构 |
2.4 本章小结 |
第3章 基于自适应遗传算法的混合特征选择方法 |
3.1 引言 |
3.2 数据预处理 |
3.2.1 数据清洗 |
3.2.2 数据变换 |
3.3 算法描述 |
3.3.1 基于卡方过滤 |
3.3.2 基于自适应遗传算法的特征选择方法 |
3.4 仿真实验与结果分析 |
3.4.1 实验数据集 |
3.4.2 评价指标 |
3.4.3 参数设置 |
3.4.4 实验结果及分析 |
3.5 本章小结 |
第4章 基于高斯核函数的并行K-均值优化算法 |
4.1 引言 |
4.2 核函数 |
4.3 核K-均值算法 |
4.4 算法描述 |
4.4.1 核K-均值优化 |
4.4.2 并行化实现 |
4.5 实验及分析 |
4.5.1 Spark集群测试环境搭建 |
4.5.2 数据集及评价指标 |
4.5.3 实验结果及分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 论文的总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(6)基于数据挖掘的入侵检测系统设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测技术发展现状 |
1.2.2 数据挖掘技术在入侵检测领域的应用 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
2 相关技术介绍 |
2.1 入侵检测技术简介 |
2.1.1 入侵检测方法分类 |
2.1.2 入侵检测模型 |
2.1.3 现在主流攻击 |
2.2 防火墙技术简介 |
2.2.1 身份验证 |
2.2.2 日志监控 |
2.3 数据挖掘技术简介 |
2.3.1 支持向量机 |
2.3.2 决策树 |
2.3.3 随机森林和随机树算法 |
2.3.4 朴素贝叶斯算法 |
2.3.5 聚类 |
2.4 Suricata系统简介 |
2.4.1 Suricata系统介绍 |
2.4.2 Suricata系统缺陷分析 |
2.5 本章小结 |
3 基于数据挖掘算法的Suricata系统设计与实现 |
3.1 需求分析 |
3.1.1 功能需求 |
3.1.2 性能需求 |
3.2 系统优化思想 |
3.2.1 设计思想 |
3.2.2 分流算法选择 |
3.2.3 规则库更新算法选择 |
3.3 系统总体方案设计 |
3.3.1 分流架构 |
3.3.2 规则库更新架构 |
3.4 分流算法实现 |
3.4.1 数据结构设计 |
3.4.2 分流算法实现 |
3.4.3 分流算法整体流程设计 |
3.5 规则库自动更新算法实现 |
3.5.1 数据结构设计 |
3.5.2 规则库更新算法实现 |
3.5.3 规则库更新算法整体流程设计 |
3.6 Suricata数据挖掘系统实现 |
3.6.1 ELK前端系统部署 |
3.6.2 Suricata后端部署 |
3.6.3 Suricata嵌入系统实现 |
3.7 本章小结 |
4 系统测试与性能分析 |
4.1 测试数据集描述 |
4.2 系统测试环境 |
4.3 算法入侵检测测试 |
4.4 算法误报率测试 |
4.4.1 算法测试 |
4.4.2 测试结果分析 |
4.5 算法检测速率测试 |
4.5.1 算法测试 |
4.5.2 测试结果分析 |
4.6 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 未来展望 |
致谢 |
参考文献 |
附录 攻读硕士学位期间发表的论文和出版着作情况 |
(7)基于模糊聚类的入侵检测研究(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测研究 |
1.2.2 基于聚类的入侵检测研究 |
1.3 论文主要研究内容 |
1.4 本文结构 |
第二章 入侵检测与聚类算法 |
2.1 入侵检测 |
2.1.1 入侵检测概述 |
2.1.2 入侵检测模型 |
2.1.3 入侵检测分类 |
2.2 聚类 |
2.2.1 聚类概述 |
2.2.2 聚类方法 |
2.3 基于聚类的入侵检测方法 |
2.4 本章小结 |
第三章 基于Levy飞行的萤火虫模糊聚类算法 |
3.1 模糊聚类 |
3.2 模糊C均值聚类 |
3.3 萤火虫算法 |
3.4 Levy飞行机制 |
3.5 基于Levy飞行的萤火虫模糊聚类算法 |
3.5.1 LFAFCM算法描述 |
3.5.2 LFAFCM算法复杂度分析 |
3.6 实验 |
3.7 本章小结 |
第四章 基于LFAFCM的入侵检测方法 |
4.1 特征选择 |
4.1.1 熵和信息增益 |
4.1.2 马尔科夫毯 |
4.1.3 基于信息增益和马尔科夫毯的特征选择总体框架 |
4.1.4 特征选择算法描述 |
4.1.5 算法复杂度分析 |
4.2 基于LFAFCM的入侵检测方法 |
4.3 实验 |
4.3.1 实验数据集 |
4.3.2 数据预处理 |
4.3.3 特征选择 |
4.3.4 实验结果与分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(8)基于经典聚类算法和关联算法的入侵检测系统研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本文组织结构 |
第2章 相关理论研究 |
2.1 入侵检测系统 |
2.1.1 入侵检测系统概述 |
2.1.2 入侵检测系统的部署模式 |
2.1.3 入侵检测系统的检测方式 |
2.1.4 入侵检测系统的性能指标 |
2.2 数据挖掘 |
2.2.1 数据挖掘思想 |
2.2.2 数据挖掘过程 |
2.2.3 数据挖掘分析方法 |
2.2.4 数据挖掘算法介绍 |
2.3 Snort系统 |
2.3.1 Snort系统概述 |
2.3.2 Snort系统模式介绍 |
2.3.3 Snort系统规则介绍 |
2.4 本章小结 |
第3章 经典聚类和关联算法改进研究 |
3.1 经典聚类算法——Kmeans算法 |
3.1.1 Kmeans算法分析 |
3.1.2 Kmeans改进算法 |
3.1.3 算法仿真结果分析 |
3.2 经典关联算法——Apriori算法 |
3.2.1 Apriori算法分析 |
3.2.2 Apriori改进算法 |
3.2.3 算法仿真结果分析 |
3.3 本章小结 |
第4章 基于L-Kmeans和 C-Apriori算法的改进Snort |
4.1 一种改进的Snort |
4.2 L-Kmeans算法在Snort中的应用 |
4.3 C-Apriori算法在Snort中的应用 |
4.4 实验环境搭建 |
4.5 实验仿真结果与分析 |
4.5.1 检测时间对比测试 |
4.5.2 检测准确率对比测试 |
4.5.3 结果分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(9)基于改进的K-means入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文的主要研究内容 |
1.4 论文的结构安排 |
第2章 入侵检测技术 |
2.1 入侵检测概述 |
2.1.1 入侵检测基本概念 |
2.1.2 入侵检测系统原理 |
2.1.3 入侵检测系统构成 |
2.2 入侵检测系统的分类 |
2.2.1 按照数据来源分类 |
2.2.2 按照检测技术分类 |
2.2.3 按其他方面分类 |
2.3 入侵检测存在的问题 |
2.4 入侵检测的发展趋势 |
2.5 本章小结 |
第3章 聚类算法的研究与改进 |
3.1 聚类分析概述 |
3.1.1 聚类分析简介 |
3.1.2 K-means算法 |
3.2 改进的K-means算法 |
3.2.1 优化不确定对象点 |
3.2.2 确定K值及优化初始聚类中心 |
3.2.3 改进的K-means算法的描述 |
3.3 算法有效性验证 |
3.3.1 实验准备 |
3.3.2 评测方法 |
3.3.3 实验过程与分析 |
3.4 本章小结 |
第4章 基于改进的K-means入侵检测模型设计 |
4.1 改进的K-means入侵检测模型设计 |
4.2 入侵检测实验 |
4.2.1 实验数据集介绍 |
4.2.2 数据预处理 |
4.2.3 入侵检测实验结果分析 |
4.3 本章小结 |
总结与展望 |
参考文献 |
攻读学位期间的科研成果 |
致谢 |
(10)基于改进K-means算法的入侵检测技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要研究内容 |
1.4 论文的结构安排 |
第2章 入侵检测技术 |
2.1 入侵检测技术 |
2.1.1 入侵检测作用与意义 |
2.1.2 入侵检测技术基本原理 |
2.2 入侵检测技术分类 |
2.2.1 异常入侵检测技术 |
2.2.2 误用入侵检测技术 |
2.3 入侵检测系统 |
2.3.1 入侵检测系统基本概述 |
2.3.2 按数据源分类 |
2.3.3 按检测方式分类 |
2.3.4 按检测结果分类 |
2.3.5 按各模块运行的分布方式分类 |
2.4 入侵检测的现存问题与发展趋势 |
2.4.1 入侵检测现存问题 |
2.4.2 入侵检测发展趋势 |
2.5 本章小结 |
第3章 聚类分析 |
3.1 聚类分析概述 |
3.2 聚类分析基本步骤 |
3.3 聚类分析基本方法 |
3.4 聚类分析评价指标 |
3.4.1 相似度评价指标 |
3.4.2 聚类算法评价指标 |
3.5 本章小结 |
第4章 基于改进K-means的入侵检测算法 |
4.1 K-means算法 |
4.1.1 K-means算法思想 |
4.1.2 K-means算法流程 |
4.1.3 K-means算法性能分析 |
4.2 改进K-means算法 |
4.2.1 优化抗噪性能 |
4.2.2 优化人为指定聚类个数 |
4.2.3 优化初始聚类中心选择 |
4.2.4 优化聚类最优个数 |
4.2.5 优化K-means计算过程 |
4.2.6 改进的K-means算法概述 |
4.3 算法有效性测试 |
4.3.1 实验概述 |
4.3.2 实验结果及分析 |
4.4 本章小结 |
第5章 基于改进K-means算法的入侵检测实验 |
5.1 实验数据集 |
5.1.1 数据集基本概述 |
5.1.2 数据集攻击类型 |
5.1.3 数据集特征属性 |
5.2 数据预处理 |
5.2.1 数值化 |
5.2.2 标准化 |
5.2.3 归一化 |
5.3 实验设计与结果分析 |
5.3.1 实验设计 |
5.3.2 实验评价指标 |
5.3.3 实验结果分析 |
5.4 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间的科研成果 |
致谢 |
四、基于数据挖掘的入侵检测系统(论文参考文献)
- [1]基于混合蜜罐的入侵检测技术研究[D]. 高妍妍. 昆明理工大学, 2021(01)
- [2]基于数据挖掘的入侵检测方法的研究[D]. 张芷有. 南京邮电大学, 2020(02)
- [3]云环境下基于机器学习的入侵检测技术的研究[D]. 李梦晴. 北京邮电大学, 2020(05)
- [4]基于数据挖掘的工业互联网入侵检测方法研究[D]. 李青. 电子科技大学, 2020(10)
- [5]基于Spark平台的网络入侵检测关键技术研究[D]. 裴作飞. 重庆邮电大学, 2020(02)
- [6]基于数据挖掘的入侵检测系统设计与实现[D]. 董福洋. 南京理工大学, 2020(01)
- [7]基于模糊聚类的入侵检测研究[D]. 刘晓明. 合肥工业大学, 2020(02)
- [8]基于经典聚类算法和关联算法的入侵检测系统研究[D]. 李恩燕. 重庆邮电大学, 2020(02)
- [9]基于改进的K-means入侵检测方法研究[D]. 季赛花. 江苏科技大学, 2020(03)
- [10]基于改进K-means算法的入侵检测技术研究[D]. 张珂嘉. 江苏科技大学, 2020(12)
标签:入侵检测系统论文; 数据挖掘论文; 聚类论文; suricata论文; k-means论文;