出版社:科学出版社
年代:2008
定价:30.0
目前,网络安全已成为国家与国防安全的重要组成部分,信息安全成为影响国家长远利益和持续发展亟待解决的重大问题。入侵检测技术是一种重要的动态安全防护技术,不同领域的研究人员将各种技术引入到了入侵检测,虽已取得很多成果,但面对层出不穷、变化多端的攻击手段和技术,现有入侵检测方法仍然十分不完善,因此,需要不断完善现有技术并进行新的思路、技术的研究。从数据处理的角度来看入侵检测,入侵行为对应的数据可以看成异常数据,因而入侵检测问题也就可以看成一种特殊的异常数据挖掘问题。通常,可以假设在某种特征空间中,正常行为与入侵行为对应的数据会彼此分离,而相同类别行为(正常或入侵)对应的数据彼此接近(即聚合在一起)。基于这样的考虑,导致了基于聚类分析的异常数据挖掘和入侵检测方法的研究。本书围绕入侵检测这一核心问题,从聚类分析、异常数据挖掘和入侵检测三个方面进行介绍。
第1章 入侵检测概述
1.1 研究背景
1.2 计算机安全与入侵检测
1.3 入侵检测技术研究概述
1.4 典型入侵检测产品
1.5 入侵检测发展趋势
第2章 聚类分析基础
2.1 聚类分析及其应用
2.2 聚类分析研究的主要内容
2.3 典型聚类方法(技术)及特点介绍
2.4 相似性度量
2.5 聚类算法的性能评价
2.6 数据挖掘对聚类的典型要求
2.7 聚类分析中几个挑战性问题
第3章 面向大规模数据集的高效聚类算法研究
3.1 聚类表示及差异性度量方法研究
3.2 一种增强的k-means聚类算法
3.3 基于最小距离原则的聚类算法
3.4 基于引力的聚类方法GCA
3.5 基于相似度的聚类算法CABMS
3.6 基于投票机制的融合聚类算法
3.7 本章小结
第4章 异常挖掘算法研究
4.1 异常挖掘及其应用
4.2 典型异常挖掘方法介绍
4.3 一种增强的局部异常挖掘算法
4.4 两阶段异常挖掘方法TOD
4.5 基于聚类的异常挖掘方法CBOD
4.6 基于万有引力的异常挖掘算法ODBUG
4.7 小结及未来研究展望
第5章 基于聚类的入侵检测方法
5.1 有指导的入侵检测方法与无指导的入侵检测方法
5.2 有指导入侵检测方法CBSID-1
5.3 有指导入侵检测方法CBSID-2
5.4 基于聚类的无指导的入侵检测方法CBUID
5.5 基于引力的入侵检测方法GBID
5.6 基于对象偏离程度的入侵检测方法DBID
5.7 小结
第6章 总结与展望
6.1 主要工作总结
6.2 研究展望
参考文献
附录书中所使用的数据集
1.soybeandisease数据集
2.mushroom数据集
3.CongressionalVotes数据集
4.乳腺癌数据集(Wisconsinbreastcancerdataset)
5.淋巴系造影术数据集(1ymphographydataset)
6.DARPA98数据集
7.KDDCUP99数据集
《基于聚类的入侵检测算法研究》以聚类分析为基本工具,围绕入侵检测这一目标展开讨论。包括:入侵检测的相关概念和研究现状;聚类分析的基础知识;针对入侵检测问题中数据具有大规模和混合属性的特点,重点研究数据之间的差异性度量方法,高效自适应聚类算法;在介绍现有经典的异常挖掘算法的基础上,提出异常因子的度量方法,进而研究静态异常挖掘算法;改进最近邻分类方法,在静态异常检测的基础上,研究一类动态数据的异常检测,将入侵检测问题视为动态数据的异常检测问题;总结并对后续研究工作进行展望。
《基于聚类的入侵检测算法研究》通过实例说明原理,对从事数据挖掘、入侵检测的科技人员具有重要的参考价值。还可作为计算机、信息技术等专业的研究生学习、研究的参考资料。
书籍详细信息 | |||
书名 | 基于聚类的入侵检测算法研究站内查询相似图书 | ||
9787030225535 如需购买下载《基于聚类的入侵检测算法研究》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 科学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 30.0 | 语种 | 简体中文 |
尺寸 | 21 | 装帧 | 平装 |
页数 | 印数 |
基于聚类的入侵检测算法研究是科学出版社于2008.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-研究 的书籍。