当前位置:首页 > 工业技术
基于聚类的入侵检测算法研究
基于聚类的入侵检测算法研究

基于聚类的入侵检测算法研究PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:蒋盛益著
  • 出 版 社:北京:科学出版社
  • 出版年份:2008
  • ISBN:9787030225535
  • 页数:242 页
图书介绍:目前,网络安全已成为国家与国防安全的重要组成部分,信息安全成为影响国家长远利益和持续发展亟待解决的重大问题。入侵检测技术是一种重要的动态安全防护技术,不同领域的研究人员将各种技术引入到了入侵检测,虽已取得很多成果,但面对层出不穷、变化多端的攻击手段和技术,现有入侵检测方法仍然十分不完善,因此,需要不断完善现有技术并进行新的思路、技术的研究。从数据处理的角度来看入侵检测,入侵行为对应的数据可以看成异常数据,因而入侵检测问题也就可以看成一种特殊的异常数据挖掘问题。通常,可以假设在某种特征空间中,正常行为与入侵行为对应的数据会彼此分离,而相同类别行为(正常或入侵)对应的数据彼此接近(即聚合在一起)。基于这样的考虑,导致了基于聚类分析的异常数据挖掘和入侵检测方法的研究。本书围绕入侵检测这一核心问题,从聚类分析、异常数据挖掘和入侵检测三个方面进行介绍。
《基于聚类的入侵检测算法研究》目录

第1章 入侵检测概述 1

1.1研究背景 1

1.2计算机安全与入侵检测 5

1.3入侵检测技术研究概述 10

1.4典型入侵检测产品 26

1.5入侵检测发展趋势 31

第2章 聚类分析基础 35

2.1聚类分析及其应用 35

2.2聚类分析研究的主要内容 36

2.3典型聚类方法(技术)及特点介绍 38

2.4相似性度量 58

2.5聚类算法的性能评价 69

2.6数据挖掘对聚类的典型要求 72

2.7聚类分析中几个挑战性问题 74

第3章 面向大规模数据集的高效聚类算法研究 77

3.1聚类表示及差异性度量方法研究 77

3.2一种增强的k-means聚类算法 89

3.3基于最小距离原则的聚类算法 96

3.4基于引力的聚类方法GCA 104

3.5基于相似度的聚类算法CABMS 108

3.6基于投票机制的融合聚类算法 113

3.7本章小结 121

第4章 异常挖掘算法研究 123

4.1异常挖掘及其应用 123

4.2典型异常挖掘方法介绍 124

4.3一种增强的局部异常挖掘算法 132

4.4两阶段异常挖掘方法TOD 144

4.5基于聚类的异常挖掘方法CBOD 152

4.6基于万有引力的异常挖掘算法ODBUG 159

4.7小结及未来研究展望 165

第5章 基于聚类的入侵检测方法 167

5.1有指导的入侵检测方法与无指导的入侵检测方法 168

5.2有指导入侵检测方法CBSID-1 169

5.3有指导入侵检测方法CBSID-2 179

5.4基于聚类的无指导的入侵检测方法CBUID 187

5.5基于引力的入侵检测方法GBID 195

5.6基于对象偏离程度的入侵检测方法DBID 198

5.7小结 202

第6章 总结与展望 205

6.1主要工作总结 205

6.2研究展望 207

参考文献 209

附录 书中所使用的数据集 240

1.soybean disease数据集 240

2.mushroom数据集 240

3.Congressional Votes数据集 240

4.乳腺癌数据集(Wisconsin breast cancer data set) 240

5.淋巴系造影术数据集(lymphography dataset) 241

6.DARPA98数据集 241

7.KDDCUP99数据集 241

返回顶部