学位论文 > 优秀研究生学位论文题录展示

基于改进决策树的入侵检测算法的研究

作 者: 王楚
导 师: 王翠荣
学 校: 东北大学
专 业: 计算机软件与理论
关键词: 入侵检测 决策树 相关性分析 剪枝算法
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 4次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着网络技术的飞速发展,安全问题越来越突出。原有的防火墙技术很难保障网络的安全,入侵检测系统在当前开始发挥出越来越重要的作用。而入侵检测算法作为入侵检测系统的基础就显得更加重要。本文通过对各类检测算法的分析对比,发现决策树算法具有结构相对简单,生成的规则易于理解,分类精度高,检测速率快,不需要人为参数设置等优点。但决策树算法本身也具有缺点。本文将对经典的基于信息增益的决策树算法进行改进,使之更好的用于入侵检测。鉴于此,本文提出一种基于决策树与属性相关性相结合的入侵检测算法,随后又接着提出了一种综合策略的剪枝算法以避免过度拟合对检测结果的影响。并使用KDD CUP99入侵检测数据集实验并进行了分析,实验结果证明,该分类算法在检测率以及误检率上面都较原始的基于信息增益的决策树分类算法有了明显提高,而且在结合综合策略剪枝算法后发现本算法在入侵检测的性能上得到了进一步的提升。通过本算法在面对未知攻击时的实验发现,本算法不仅在面对已知攻击时能够做出良好的判断,在面对未知攻击时仍然具有一定的检测能力,具有良好的可用性。

全文目录


摘要  5-6
Abstract  6-9
第1章 绪论  9-23
  1.1 研究背景与意义  9-10
  1.2 常见的攻击方法  10-18
    1.2.1 拒绝服务攻击DoS(Denial of Service attacks)  11-14
    1.2.2 R2L攻击(Remote to Local attacks)  14-15
    1.2.3 U2R攻击(User to Root Attacks)  15-16
    1.2.4 探针攻击(Probe attacks)  16-18
  1.3 入侵检测的发展历程  18-20
    1.3.1 概念的提出  19
    1.3.2 模型的发展  19
    1.3.3 技术的进步  19-20
  1.4 目前常用的入侵检测系统(IDS)  20-22
  1.5 论文研究内容  22
  1.6 论文的组织结构  22-23
第2章 入侵检测关键技术的研究现状  23-35
  2.1 误用检测技术简介  23
  2.2 常见异常检测技术介绍  23-31
    2.2.1 基于概率统计模型的异常检测方法  24-25
    2.2.2 基于聚类分析的异常检测方法  25-26
    2.2.3 基于神经网络的异常检测方法  26-28
    2.2.4 基于规则的异常检测方法  28-29
    2.2.5 基于人工免疫的异常检测方法  29
    2.2.6 基于数据挖掘的异常检测方法  29-30
    2.2.7 基于进化计算的异常检测方法  30-31
    2.2.8 基于实例学习的异常检测方法  31
  2.3 决策树基本知识介绍  31-33
    2.3.1 决策树的创建与分类思想  32-33
  2.4 本章小结  33-35
第3章 基于改进决策树的入侵检测算法的设计  35-53
  3.1 基于信息熵的决策树算法介绍  35-37
    3.1.1 基于信息增益ID3算法的基本思想  35-36
    3.1.2 ID3算法的优势与不足  36
    3.1.3 基于信息增益的C4.5算法  36-37
  3.2 基于相关性的改进决策树成树算法设计  37-44
    3.2.1 决策树算法用于入侵检测的优势  37-38
    3.2.2 原有决策树算法用于入侵检测的不足之处  38-39
    3.2.3 算法基本原理  39-42
    3.2.4 独立性检验与信息熵相结合的分类算法  42-44
  3.3 基于多变量综合策略剪枝算法的设计  44-50
    3.3.1 目前主要剪枝算法  45-47
    3.3.2 基于多变量综合策略的剪枝算法  47-50
  3.4 本章小结  50-53
第4章 实验与性能分析  53-73
  4.1 KDD CUP99数据集的介绍  53-60
    4.1.1 数据基本属性介绍  54-57
    4.1.2 包含攻击类型介绍  57-58
    4.1.3 KDD CUP99数据格式  58-60
  4.2 实验与分析  60-72
    4.2.1 实验总体结构说明  60-62
    4.2.2 训练过程  62-65
    4.2.3 测试过程  65-72
  4.3 本章小结  72-73
第5章 结论与展望  73-75
参考文献  75-81
致谢  81

相似论文

  1. 光纤陀螺温度漂移建模与补偿,V241.5
  2. 基于支持向量机的故障诊断方法研究,TP18
  3. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  4. 湖北软麦制作酥性饼干品质特性的改良研究,TS213.22
  5. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  6. 基于特征选择的入侵检测研究,TP393.08
  7. 基于数据流挖掘技术的流量识别,TP393.06
  8. 基于数据挖掘的课程考核与分析决策系统的设计和实现,TP311.13
  9. 基于机器学习的入侵检测系统研究,TP393.08
  10. 模糊聚类和决策树分类算法在高职学生就业方面的应用研究,TP399-C1
  11. 基于数据挖掘技术的高校毕业生就业管理信息系统的设计与实现,TP311.52
  12. 数据挖掘技术在高职教师绩效考核中的应用研究,TP311.13
  13. 基于RBFNN-HMM模型的网络入侵检测技术研究,TP393.08
  14. 基于知识整合的数据流分类算法研究,TP311.13
  15. 数据挖掘在上海市职业能力考试院招录考试优化管理项目中的运用研究,TP311.13
  16. 基于信息增益的完全决策树算法研究,TP311.13
  17. 快速智能入侵检测技术研究,TP393.08
  18. 消除隐层冗余信息的改进神经网络及应用,TP183
  19. SAPs对蛋白质功能影响特征分析及性能评估,Q51
  20. 卷烟烟气味觉研究以及预测模型建立,TS411
  21. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com