改进的k-medoids算法在入侵检测中的应用

来源 :山东师范大学 | 被引量 : 0次 | 上传用户:liongliong514
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息技术的飞速发展超乎了我们的想象,并且已经广泛应用到生活中的各个领域,现在我们的日常生活已经离不开计算机,甚至是出现了很多新生的科技产品,他们与计算机的工作方式极其相似,比如智能手机,平板电脑。我们用这些高科技产品进行沟通、交流、学习,加之网络的存在,它甚至深入到了购物、吃饭、出行等一系列的生活细节。随之而来的就是对信息安全问题的严峻考验。而且网络入侵手段长速度非常快。在日常生活中越来越多的人被盗号,越来越多的黑客利用不法手段,获取他人财物,对人们的正常生活造成了很大的损失,但是由于能力所限还有每个人的工作学习方向不尽相同,我们无法要求每个使用网络的人都会保护自己的电脑安全,只能通过电脑系统本身在网络安全性能上的提高,来预防入侵事件的发生。人们不得不去寻求好的方法,对入侵进行防御,但是黑客的技术也在不断升级,所以传统的被动的防火墙等静态防御方式面临了巨大的挑战。而入侵检测的主动防御,恰恰很好的弥补了传统技术的缺陷。本文基于入侵检测技术,以数据挖掘聚类分析为切入点,寻求应对大数据环境下数据挖掘入侵检测的新技术。聚类分析是随着计算机技术的发展研究新兴的一种数据挖掘技术的研究方向,它将大量的数据,按照一定的规则进行分类,使相似的数据聚集成一类,以达到区分的目的。而聚类的特点恰好符合入侵检测对算法的要求,入侵的行为首先来说相对于日常的网络行为是较少的,并且可以根据不同的入侵事件特征,将相类似点提取出来,进行聚类整合。所以本文重点研究改进的k中心点聚类算法与入侵检测相结合的方法,文章包含以下几个方面:第一,对入侵检测系统和聚类分析方法进行系统阐述,分析了现有的聚类方法在大数据环境下应用于入侵检测时的优缺点。第二,介绍网络入侵检测、聚类分析的相关技术以及k中心点聚类算法应用在大数据环境下入侵检测遇到的问题,并在原有的k-medoids算法基础上进行改进,将改进的k-medoids算法应用到入侵检测中。第三,利用当今入侵检测中公认的KDD CUP99数据集进行实验,最终实验结果显示,改进的算法能更好地适应大数据环境下得入侵检测,并且大大提高入侵检测效率,还能有效地降低时间空间复杂度。
其他文献
信息科学技术的飞速发展,融合了多种功能模块的如计算、网络、通信与传感等的无线传感器网络(Whless Sensor Network,WSN)就因此产生。WSNs在普适计算的领域中是一个非常重要
近些年来,伴随着我军信息化进程的不断推进和网络的推广运用,军队对网络安全的研究也日益被重视,各军区也专门成立了网络防护中心,对网络安全防护进行深入研究,其中包括一系
多媒体技术和网络技术的飞速发展使得数字音频的复制、修改和传播变得极其方便,但同时音频的真实性也受到了极大的威胁。为了得到安全的多媒体应用,对音频内容的真实性和完整
在计算机网络的发展过程中曾经出现了多种工业控制网络,随着这些网络的广泛应用,将异构网络互连起来成为不可逆转的趋势。由于工业网络对传输时延的要求比较严格,因此,研究异
触摸技术的应用越来越广泛,一个好的检测方法也越来越重要。本篇论文提出采用金属手指来代替传统的检测方法,不仅能发现没有手指接触触摸板或触摸屏时的性能,同时也能检测出当手指在触摸板或触摸屏上移动时的性能。由此可见,如何控制金属手指的移动是系统的关键部分。由于直流无刷电机不采用机械的换向装置,控制方便,可以采用闭环系统来控制电机的转速以及位置,比伺服电机价格便宜,所以系统采用直流无刷电机来控制金属手指运
工作流是一类能够完全自动或半自动执行的过程,根据一系列过程规则、文档、信息或者任务在不同的执行者之问进行传递与执行。工作流管理的目的是为了通过实现业务流程的自动
在计算机图形学的研究领域,三维网格模型分割技术和检索技术已经成为近年研究的热门课题。随着三维扫描技术的发展和三维造型技术的成熟,三维网格模型被越来越多的应用于3D数
无线Ad Hoc网络是一种不需要任何基础设施支撑、无中心基站的自组织网络,它也是一种可以随时随地构建通信系统的自治网络。由于无线网络资源(如频谱和功率等)是有限的,用户共
随着软件产业的飞速发展,企业资源计划、客户关系管理、供应链管理这类企业应用软件在企业中的应用越来越广泛。同时,软件技术的不断变化、软件规模的扩大和企业业务复杂度的
近年来,三维网格模型分割研究已经取得了大量成果,但尚未出现通用的网格分割算法或基本理论,现有的网格分割算法均为面向具体的应用需求、针对特定的三维网格模型提出的,普适