学位论文 > 优秀研究生学位论文题录展示
电信安全评估中聚类分析算法的分析与设计
作 者: 张丽丽
导 师: 王枞
学 校: 北京邮电大学
专 业: 控制理论与控制工程
关键词: 聚类算法 电信网 安全评估 数据挖掘
分类号: TN915.08
类 型: 硕士论文
年 份: 2010年
下 载: 93次
引 用: 0次
阅 读: 论文下载
内容摘要
随着电信网络和计算机网络的不断发展,网络安全技术已成为网络技术发展的一个热点。电信网安全评估可使运营商能够判断其网络产品和系统相对于自己的应用来说是否足够安全,其中隐含的安全风险是否可以接受。另外,有关管理部门为了保证国家信息基础设施的安全性,也要求对各种网络产品或系统进行安全评估,以确定其安全可靠程度。所以,对网络产品或系统进行安全评估很有必要,对网络发展也将具有重要意义。聚类分析算法(Clustering Analysis Algorithm)是数据挖掘的一个主要研究方向,目前其研究已深入到数据库、数据挖掘、统计,电信,银行、商业等领域并取得了很大的成就。本文围绕着K-means聚类算法在电信网络安全评估下的应用进行讨论,详细介绍了电信网络及其评估的相关安全技术,针对其特点分析聚类算法并进行了改进。通过示例的电信安全评估平台介绍如何应用聚类算法进行处理。归纳一下,本文主要做了以下一些工作:1)对电信网及其安全现状情况进行了综述,对电信网络安全评估原理,方法和步骤进行了进一步的研究,给出了一种适用于电信运营企业的电信安全评估系统。2)对几种主要的聚类算法进行了比较,对其在电信安全评估中的应用进行了分析,并针对电信网的特点,对原有系统进行了改进。3)针对K-means的初始k值参数取值问题,提出一个解决方案,对算法的改进主要从聚类初始中心点的优选和算法本身性能改进方面着手。4)对改进后的电信安全评估系统进行了研究,测试与比较,发现改进后的电信安全评估系统可以对评估过程中的异常安全行为或特征未知的行为做出准确、迅速的检测,可以对电信安全评估工作进行有效的分析与处理。本文的目的是在对电信运营企业的网络与服务进行安全加固的过程中,提出一些趋势预测及分析。研究和运用数据挖掘的算法加强网络及服务的安全性。通过分析数据和所发生网络事件之间的内在联系,帮助网络管理员预测下一个时段可能出现的网络安全问题,可以提早预防和及时应对。也可将安全信息汇总到网络管理中心,对提高网络管理效率,减少网络管理的代价有很好的帮助。本文的最后对未来的发展前景进行了展望。目前在许多企业的IT系统中,网络安全的工作才刚刚开始,所以网络安全技术的应用的空间和潜力很大。
|
全文目录
摘要 4-6 Abstract 6-10 第一章 引言 10-21 1.1 知识背景 11-19 1.1.1 电信网络的发展 11-12 1.1.2 电信网络安全现状 12-13 1.1.3 数据挖掘中的基本技术 13-17 1.1.4 数据挖掘中的聚类分析算法 17-19 1.2 本文的研究意义 19-20 1.3 本文的组织 20 1.4 本章小结 20-21 第二章 电信安全评估技术的研究 21-32 2.1 电信网络安全概述 21-23 2.2 电信网络安全评估原理 23-24 2.3 电信网络安全评估方法 24-27 2.3.1 静态评估方法 25-26 2.3.2 动态评估方法 26-27 2.4 电信网安全评估技术的步骤 27-30 2.4.1 资产识别 28-29 2.4.2 威胁识别 29 2.4.3 脆弱性识别 29 2.4.4 已有安全措施的确认 29-30 2.5 电信网安全评估指标 30-31 2.6 本章小结 31-32 第三章 电信安全评估系统分析与设计 32-41 3.1 电信安全评估系统介绍 32-35 3.1.1 系统功能模块 32-34 3.1.2 系统体系结构 34-35 3.2 电信安全评估系统层次结构分析 35-40 3.2.1 脆弱性评估层面 35-38 3.2.2 威胁评估层面 38-39 3.2.3 风险评估层面 39-40 3.3 本章小结 40-41 第四章 电信安全评估系统中聚类分析算法的分析 41-57 4.1 电信安全评估系统改进方法 41-42 4.2 聚类算法在电信安全评估系统中的应用 42-52 4.2.1 聚类分析基础 42-44 4.2.2 聚类算法分析与比较 44-48 4.2.3 K-means算法描述 48-49 4.2.4 电信安全评估系统中K-means算法的改进 49-52 4.3 聚类分析算法应用实验 52-56 4.3.1 数据准备 52-53 4.3.2 实验及结果分析 53-56 4.4 本章小结 56-57 第五章 电信安全评估中聚类分析算法的设计与实验 57-67 5.1 电信安全评估中聚类分析算法的设计 57-61 5.1.1 改进的系统整体框图设计 57-58 5.1.2 应用原理及流程 58-60 5.1.3 改进后脆弱性评估示例 60-61 5.2 电信安全评估系统中聚类分析算法实验 61-66 5.2.1 实验环境 61-62 5.2.2 实验数据选择 62-63 5.2.3 实验结果及分析 63-66 5.3 本章小结 66-67 第六章 结论与展望 67-69 6.1 结论 67-68 6.2 展望 68-69 参考文献 69-72 致谢 72-73 攻读硕士学位期间发表的论文 73
|
相似论文
- 基于数据挖掘技术的保健品营销研究,F426.72
- 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
- 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
- K-均值聚类算法的研究与改进,TP311.13
- Bicluster数据分析软件设计与实现,TP311.52
- 细菌聚类算法及其在图像分割问题中的研究与应用,TP391.41
- 基于变异粒子群的聚类算法研究,TP18
- K-means聚类优化算法的研究,TP311.13
- 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
- 基于遗传算法和粗糙集的聚类算法研究,TP18
- 危险品道路运输的安全问题及对策研究,U492.81
- 基于数据挖掘的税务稽查选案研究,F812.42
- 面向社区教育的个性化学习系统的研究与实现,TP391.6
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 数据仓库技术在银行客户管理系统中的研究和实现,TP315
- SAR干涉像对优化选取方法研究,P225.2
- 基于Moodle的高职网络教学系统设计与实现,TP311.52
- 教学质量评估数据挖掘系统设计与开发,TP311.13
- 关联规则算法在高职院校贫困生认定工作中的应用,G717
- 基于数据挖掘技术在城市供水的分析与决策,F299.24;F224
- 数据挖掘技术在电视用户满意度分析中的应用研究,TP311.13
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信网 > 一般性问题 > 网络安全
© 2012 www.xueweilunwen.com
|