孤立点挖掘技术在异常检测中的应用研究

来源 :厦门大学 | 被引量 : 0次 | 上传用户:kongzathu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet覆盖范围的不断扩大、计算机与网络技术研究的不断深入,网络安全作为一个无法回避的问题呈现在人们面前。如何保障信息安全、防范网络入侵已经成为人们最为关心的问题。入侵检测技术作为一种主动的网络信息安全保障措施,可以有效地弥补传统安全防护技术的不足,已经成为网络安全领域的研究热点。我们所研究的内容主要集中在基于无监督的异常检测技术的研究上。本文首先阐述了入侵检测系统定义、理论、分类和模型等,然后分析了各种入侵检测方法的优缺点;结合当前一些基于数据挖掘的入侵检测的研究成果,分析了基于有监督的数据挖掘方法在入侵检测中存在的问题,指出了无监督入侵检测研究的意义;提出了基于孤立点挖掘的异常检测技术,分析了该方案的可行性,设计了两种孤立点挖掘的异常检测实现技术,利用KDD99数据和TCPDUMP数据验证了该技术的异常检测性能;在论文最后介绍了我们所设计的一个异常检测原型系统。本文主要创新点如下:(1)根据对入侵事件的特征分析,将孤立点挖掘技术引入到异常检测领域,提出了一种全新的基于孤立点挖掘的无监督异常检测技术;(2)针对HilOut算法所存在的不足进行改进,提出一种基于索引树的孤立点挖掘算法TreeOut。该算法避开了原先复杂的Hilbert编号的生成,通过r-region和索引树来估算数据的权值上下界,大大减少了数据点间的距离计算。(3)提出了一种基于BIRCH的孤立点挖掘算法BirchOut算法。算法利用CF-Tree结构快速查找每个数据的近似的最近邻居集,来估算权值,有效克服了在孤立点挖掘中精确计算权值存在的复杂度高的问题。
其他文献
近年来声源定位技术已成为新的研究热点,它涉及到数字信号处理、智能优化算法等诸多技术领域,在工业、民用和军事领域有着重要的应用价值。尤其是在狙击手位置探测应用中,有
语音识别是一种最为理想的人机通信方式,随着计算机技术的进步,语音识别技术已经逐渐应用于控制、通信、消费等行业。语音识别既是理论问题,也是一个工程化问题。它综合多学科的
随着计算机技术和数值计算技术的发展完善,计算机在铸造领域得到了广泛的研究和应用。它可以在不进行实际浇注的情况下,模拟铸造的充型、凝固等过程,可以大大提高生产效率和
随着社会的发展,工作流管理系统已经成为企业信息系统中必不可少的关键组件。工作流技术将业务流程和应用软件分离,业务流程和业务规则分离,业务数据和控制数据分离,降低了开发风
汽车产业被视为国民经济的支柱型产业,在经济发展的过程中具有举足轻重的作用。近年来,我国汽车零部件行业伴随整车市场高速发展的步伐而快速增长,行业规模不断扩张。随着信
从工程实际应用的角度出发,对模糊神经网络控制器的整个设计环节及应用过程进行了研究。重点研究了智能算法在现代控制中的实际应用,包括人工神经网络、遗传算法及模糊逻辑在
基于频监控技术的车辆检测方式近年来发展很快,由于它具有检测区域大、系统设置灵活等突出的优点,已成为智能交通系统领域的一个研究热点。视频监控技术为交通系统提供了直观、
随着人口的增长,越来越多的国家在面临人口老龄化的问题,同时空巢老人和独居老人所占人口比例也逐渐增多,导致家中无人监护的跌倒行为越来越多。一个鲁棒的自动化跌倒检测系统可
随着网络信息的爆炸性增长,用户在网上查询所需信息的难度越来越大。要想得到更为全面、准确的搜索结果,必须同时调用多个搜索引擎,元搜索引擎就是在这样的背景下产生的。元
数据挖掘又称为数据库中的知识发现,是指从存放在数据库、数据仓库或其他信息库中的大量数据中挖掘出有趣知识的过程。数据挖掘是一个系统过程,一个挖掘任务可由不同的功能模