入侵检测技术原理研究论文 第11页

入侵检测技术原理研究论文 第11页
但是怎么来对聚类分析优先级进行划分呢,可以随机选择,也可以人为地按照一定的规则选择,比如二维空间可以划分为四个象限,按照1234象限逆时针的顺序在每个象限中分析这些聚类,也可划分为对称的8个区域,先从第1个象限的第1个区域和对称的第3个象限的第1个区域同时进行分析。这种人为规定其实就是一种“有监督”的方法。
所以可以说这种算法是有监督和无监督方法的结合,是K-means算法和迭代最优化算法的结合,是一种更加优化的算法。据此思路设计成入侵检测技术系统,各部分的性能要求必然较高,因此若有可能生产出成型的产品,其价格也不会低。
在以后的学习过程中,我将继续尝试去设计这个系统模型。

 

 

 

结论
本论文可以分为两个部分,第一部分从入侵检测技术的提出入手,描述了入侵检测技术的研究史,然后详细描述了检测技术原理,列举了功能概要,具体介绍了入侵检测技术技术分析过程,最后指出入侵检测技术技术发展方向。这一部分集中介绍入侵检测技术,是我们对各种相关中外参考资料的学习总结。
第二部分是本课题的研究重点,分析了KDD99的测试数据,介绍了各种攻击类型,最后一章是聚类算法在网络入侵检测技术中的应用,包含了我们的主要研究成果,在撰写这一章前,我们认真学习了模式识别这门课程,根据课题要求对各种模式分类算法进行了有侧重点的学习,由于我的任务主要集中在对无监督聚类算法中的迭代优化算法的研究与改进,而迭代最优化算法是在典型的K-means算法上的改进,所以对这两种算法我都进行了深入分析。迭代最优化算法是以付出一定时间代价为前提,降低了K-means算法的空间代价,使得迭代最优化算法可以局部时间效率最优,但是对于全局的时效优化并非就是一种最优解。但是鉴于各种具体场合,两种算法在许多领域都有着广泛的应用。
以上两种算法各有利弊,我们在把两种算法结合起来后进一步分析,提出一种新的分类算法,使得时空两方面的要求都在较合理的范围之内,这也是对全局优化的一种贡献,同时这种分类算法也注入了有监督的方法,是多种方法的综合。
   在做毕业设计的过程中,在**老师的耐心指导下,和同组成员***同学团结协作,共同学习,克服了一个个困难,这段时间的学习使我对入侵检测技术和模式识别等课程产生了浓厚的兴趣。在以后的日子里,我将对入侵检测技术技术和模式识别算法继续进行更深入的学习,寻求更加优化的算法,并尝试去设计出某种入侵检测技术系统的模型,不断地提高自己的专业水平。
致谢
论文撰写结束了,在此期间我遇到了许多困难,同样得到了老师和同学们的热心帮助,使我得以按时完成我的任务,没有辜负大家的一片苦心。 
无论是在理论学习阶段,还是在论文的选题、资料查询、开题、研究和撰写的每一个环节,无不得到***老师的悉心指导和帮助。有一次在**老师给我修改论文后传来的邮件显示发送时间是23:41,我记得特别深刻,很是感动。特别是我在接收单位试用期间,因工作需要时常出差,经常是**老师主动和我联系,约时间指导我的学习,了解我的毕业设计进展,我觉得挺愧疚的,所以借此机会向**老师表示衷心的感谢,您辛苦了!
感谢四年来院系领导和广大老师们对我们的谆谆教诲!
参考文献
[1]  蒋建春,冯登国.网络入侵检测技术原理与技术.北京:国防工业出版社,2001.7
[2]  戴连英,连一峰,王航.系统安全与入侵检测技术.北京:清华大学出
2002.3
[3]  沈清,汤霖.模式识别导论.国防科技大学出版社,1991.5
[4]  吴焱等译,入侵者检测技术.北京:电子工业出版社,1999
[5]  [美]Richard O.Duda,Peter E.Hart,David G.Stork  李宏东 姚天翔等译 
模式分类(原书第2版)机械工业出版社 ,2003-09-01
[6] Arbaugh W A,Fithen W L,McHugh J.Windows of vulnerability:A case study analysis[J].IEEEComput.2000,33(12).
    [7] Bace RG.Intrusion Detection[M].Technology Series.Macmillan,London,2000.
    [8] Denning DE,Edwards DL,Jagannathan R,et al.A prototype IDES:A real-timeintrusion detection expert system[C]. Technical report,Computer ScienceLaboratory[D].SRIInternational,Menlo Park,1987.    [9]  Todd Heberlein L,Gihan Dias V,KarlLevittN.et al.A Network security monitor[M].1991.………

 << 上一页  [11] 

Copyright © 2007-2012 www.chuibin.com 六维论文网 版权所有