

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、隨著Internet覆蓋范圍的不斷擴大、計算機與網(wǎng)絡技術研究的不斷深入,網(wǎng)絡安全作為一個無法回避的問題呈現(xiàn)在人們面前。如何保障信息安全、防范網(wǎng)絡入侵已經(jīng)成為人們最為關心的問題。入侵檢測技術作為一種主動的網(wǎng)絡信息安全保障措施,可以有效地彌補傳統(tǒng)安全防護技術的不足,已經(jīng)成為網(wǎng)絡安全領域的研究熱點。 所研究的內容主要集中在基于無監(jiān)督的異常檢測技術的研究上。本文首先闡述了入侵檢測系統(tǒng)定義、理論、分類和模型等,然后分析了各種入侵檢測方法的
2、優(yōu)缺點;結合當前一些基于數(shù)據(jù)挖掘的入侵檢測的研究成果,分析了基于有監(jiān)督的數(shù)據(jù)挖掘方法在入侵檢測中存在的問題,指出了無監(jiān)督入侵檢測研究的意義;提出了基于孤立點挖掘的異常檢測技術,分析了該方案的可行性,設計了兩種孤立點挖掘的異常檢測實現(xiàn)技術,利用KDD99數(shù)據(jù)和TCPDUMP數(shù)據(jù)驗證了該技術的異常檢測性能;在論文最后介紹了所設計的一個異常檢測原型系統(tǒng)。本文主要創(chuàng)新點如下: (1)根據(jù)對入侵事件的特征分析,將孤立點挖掘技術引入到異常檢
3、測領域,提出了一種全新的基于孤立點挖掘的無監(jiān)督異常檢測技術。 (2)針對HilOut算法所存在的不足進行改進,提出一種基于索引樹的孤立點挖掘算法TreeOut。該算法避開了原先復雜的Hilbert編號的生成,通過r-region和索引樹來估算數(shù)據(jù)的權值上下界,大大減少了數(shù)據(jù)點間的距離計算。 (3)提出了一種基于BIRCH的孤立點挖掘算法BirchOut算法。算法利用CF-Tree結構快速查找每個數(shù)據(jù)的近似的最近鄰居集,來
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 孤立點挖掘技術在入侵檢測中的應用研究.pdf
- 孤立點挖掘在入侵檢測中的應用研究.pdf
- 基于距離和的孤立點挖掘算法在入侵檢測中的應用研究.pdf
- 孤立點挖掘在醫(yī)學圖像處理中的應用研究及實現(xiàn).pdf
- 基于距離的孤立點挖掘在計算機取證中的應用研究.pdf
- 數(shù)據(jù)挖掘技術在網(wǎng)絡流量異常檢測中的應用研究.pdf
- 數(shù)據(jù)挖掘技術在入侵檢測中應用研究.pdf
- 數(shù)據(jù)挖掘技術在智能入侵檢測中的應用研究.pdf
- 相關分析在異常檢測中的應用研究.pdf
- 基于孤立點的數(shù)據(jù)挖掘研究及其在稅務決策系統(tǒng)中的應用.pdf
- 面向數(shù)據(jù)流的局部異常孤立點動態(tài)挖掘算法研究及應用.pdf
- 模糊數(shù)據(jù)挖掘技術在入侵檢測中的應用研究.pdf
- 軌跡挖掘在機會網(wǎng)絡異常發(fā)現(xiàn)中的應用研究
- 基于密度的局部離群點挖掘及在入侵檢測中應用研究.pdf
- 孤立點分析在醫(yī)學領域的應用研究.pdf
- 基于聚類的離群點挖掘在入侵檢測中的應用研究.pdf
- 離群點挖掘在入侵檢測中的研究與應用.pdf
- 數(shù)據(jù)挖掘在主機檢測中的應用研究.pdf
- 基于離群點分析的數(shù)據(jù)挖掘技術在入侵檢測中的應用.pdf
- 高維數(shù)據(jù)挖掘技術在臨床異常現(xiàn)象識別中的應用研究.pdf
評論
0/150
提交評論