搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
基于聚类的入侵检测算法研究
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030225535
  • 作      者:
    蒋盛益[著]
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2008
收藏
内容介绍
    《基于聚类的入侵检测算法研究》以聚类分析为基本工具,围绕入侵检测这一目标展开讨论。包括:入侵检测的相关概念和研究现状;聚类分析的基础知识;针对入侵检测问题中数据具有大规模和混合属性的特点,重点研究数据之间的差异性度量方法,高效自适应聚类算法;在介绍现有经典的异常挖掘算法的基础上,提出异常因子的度量方法,进而研究静态异常挖掘算法;改进最近邻分类方法,在静态异常检测的基础上,研究一类动态数据的异常检测,将入侵检测问题视为动态数据的异常检测问题;总结并对后续研究工作进行展望。
    《基于聚类的入侵检测算法研究》通过实例说明原理,对从事数据挖掘、入侵检测的科技人员具有重要的参考价值。还可作为计算机、信息技术等专业的研究生学习、研究的参考资料。
展开
精彩书摘
    第1章 入侵检测概述
    1.1 研究背景
    中国互联网络信息中心(CNNIC)于2008年1月17日发布了第21次《中国互联网络发展状况统计报告》报告显示,截止到2007年12月31日,我国的上网计算机总数达到了7800万台,同上一次调查结果相比,我国的上网计算机总数半年增加了1090万台,增长率为16.2%,和上一年同期相比增长31.3%,是1997年10月第一次调查结果29.9万台的260.9倍, 图1-1显示了2000年12月以来历次调查上网计算机总数的情况。可见我国上网计算机总数呈现出比较快的增长态势。截至2007年12月,我国网民数已增至2.1亿人,略低于美国的2.15亿,位于世界第二位。中国网民数增长迅速,比2007年6月增加4800万人,2007年一年则增加了7300万人,年增长率达到53.3%,即平均每天增加20万人,是2000年12月的9.3倍。图1-2显示了2000年12月以来我国历次调查网民人数的情况。2008年2月23日,新华社发布消息称,中国网民数已达2.21亿人,超过美国居全球首位。
    随着计算机和网络技术的发展,计算机网络已成为社会生活不可或缺的一部分,电子商务、电子政务、虚拟社区等建立在lnternet网络上的电子在线服务呈快速增长的趋势,人类社会对数字信息的依赖达到前所未有的程度。信息的获取和交流越来越方便,由于lnternet所具有的开放性和共享性在给人们带来便利的同时也带来了更多的安全隐患,对信息安全问题提出了严峻的挑战。由于系统安全脆弱性的客观存在,操作系统、应用软件、硬件设备不可避免地会存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为黑客采用非正常手段入侵系统提供了可乘之机。近年来,个人、组织所面临的安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如蠕虫、病毒、间谍软件、DDoS攻击、垃圾邮件等,极大地困扰着用户,给个人、企业的信息网络造成严重的破坏,能否及时发现并成功阻止网络威胁带来的危害、保证计算机和网络系统的安全和正常运行便成为一个重要问题。 
    ……
展开
目录
第1章 入侵检测概述
1.1 研究背景
1.2 计算机安全与入侵检测
1.3 入侵检测技术研究概述
1.4 典型入侵检测产品
1.5 入侵检测发展趋势

第2章 聚类分析基础
2.1 聚类分析及其应用
2.2 聚类分析研究的主要内容
2.3 典型聚类方法(技术)及特点介绍
2.4 相似性度量
2.5 聚类算法的性能评价
2.6 数据挖掘对聚类的典型要求
2.7 聚类分析中几个挑战性问题

第3章 面向大规模数据集的高效聚类算法研究
3.1 聚类表示及差异性度量方法研究
3.2 一种增强的k-means聚类算法
3.3 基于最小距离原则的聚类算法
3.4 基于引力的聚类方法GCA
3.5 基于相似度的聚类算法CABMS
3.6 基于投票机制的融合聚类算法
3.7 本章小结

第4章 异常挖掘算法研究
4.1 异常挖掘及其应用
4.2 典型异常挖掘方法介绍
4.3 一种增强的局部异常挖掘算法
4.4 两阶段异常挖掘方法TOD
4.5 基于聚类的异常挖掘方法CBOD
4.6 基于万有引力的异常挖掘算法ODBUG
4.7 小结及未来研究展望

第5章 基于聚类的入侵检测方法
5.1 有指导的入侵检测方法与无指导的入侵检测方法
5.2 有指导入侵检测方法CBSID-1
5.3 有指导入侵检测方法CBSID-2
5.4 基于聚类的无指导的入侵检测方法CBUID
5.5 基于引力的入侵检测方法GBID
5.6 基于对象偏离程度的入侵检测方法DBID
5.7 小结

第6章 总结与展望
6.1 主要工作总结
6.2 研究展望
参考文献
附录书中所使用的数据集
1.soybeandisease数据集
2.mushroom数据集
3.CongressionalVotes数据集
4.乳腺癌数据集(Wisconsinbreastcancerdataset)
5.淋巴系造影术数据集(1ymphographydataset)
6.DARPA98数据集
7.KDDCUP99数据集
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证