数据挖掘方法在入侵检测中综合应用的研究

来源 :长春工业大学 | 被引量 : 0次 | 上传用户:taiyangkaimen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机和通信技术的发展,网络已经成为全球信息基础设施的主要组成部分,但随之而来的是不断暴露的网络安全问题。对目前绝大多数只采用防火墙进行安全保护的内部网络来说,仍有极大的安全风险存在。防火墙只是一种静态网络安全产品,只能进行一些被动的防护。因此,对网络安全的整体解决方案来说,需要一些积极的、主动的防御手段,其中最重要的就是入侵检测技术。 入侵检测是对网络数据或者主机数据的数据分析过程,从中实时检测出基于网络或主机的入侵行为。但是,计算机系统的复杂和网络数据的海量化,为我们的入侵检测带来极大的困难。数据挖掘技术的出现提供了解决这一问题的有效手段。数据挖掘技术在入侵检测中的应用研究具有重大的理论意义和实用价值。 本文将数据挖掘技术综合应用到入侵检测中,提出并设计了基于多种数据挖掘技术的网络入侵检测系统的模型。模型由六部分组成:嗅探器、安全事件库、数据处理模块、入侵规则库,误用检测模块以及响应中心。在该模型的数据处理模块中,综合运用了决策树算法、关联规则分析算法和序列模式算法:运用决策树算法抽取轴属性,运用关联规则分析算法和序列模式算法提取规则,最后构造分类器,实现了一个自适应的网络入侵检测系统。 第一章是绪论,首先分析入侵检测在网络安全愈来愈受到威胁的环境中,入侵检测的日益重要的作用,给出了入侵检测的多种分类。介绍了入侵检测中的数据挖掘技术,给出应用于入侵检测中的一些常用技术。 第二章提出一种智能入侵检测系统模型(MDMNIDS),我们把数据挖掘的技术应用到入侵检测系统中来,不但能够充分提高入侵检测的效率,而且大大提高了入侵检测系统的自适应学习能力。 第三章介绍了KDD99数据集,数据的收集、存储以及对数据源的质量进行了分析。 第四章详细介绍了如何在入侵检测系统中对审计数据进行数据挖掘,从而提取出描述异常行为的特征和规则,通过基于决策树分类、关联规则挖掘以及序列模式分析这几种数据挖掘方法对系统中的数据处理模块进行了具体实现。 第五章通过具体的实验,验证了这种算法应用的有效性。 第六章是对论文和研究工作的总结以及提出研究工作的展望。
其他文献
上世纪80年代初,软件产业逐步进入过程化生产的时代,人们开始意识到技术的改进必须与过程的改进同时并举,才能真正达到保证产品质量的目的。一系列重要的国际标准和模型纷纷被提
激光惯性约束核聚变因能量高、无污染且可提供经济、安全的能源,已成为解决未来能源危机的有效途径之一,目标靶精密定位是实现惯性约束核聚变的技术难题。当立体视觉引导下的目
随着计算机网络的普及,以及网络带宽的不断提高,越来越多的实时通信在网络上得以实现。传统的电话网络由于其昂贵的通信费用和单一的点对点通信很难满足企业、公司电话会议且
随着Web2.0和社会媒体的发展,各种社交应用和平台极大地便利了人们之间的信息交流,用户可以随时随地上传图像并与他人分享。丰富多彩的互联网资源吸引了大量用户,但与此同时,互联
无线局域网的方便、快捷等诸多特性,使其应用日益广泛,成为IT产业的亮点之一。然而,其安全问题令人担忧,并因此限制了其在武器系统间和武器系统内部通信的应用,因此国内外安全研究
最新视频编码标准H.264/AVC与以往的标准如MPEG-1/2/4及H.261/H.263相比,其编码效率有了显著的提高,具有更高的压缩比、低码流、高质量、容错能力强及更好的网络适应能力等特点
本文针对中国地质大学研究生院信息网络化管理的需要,构建了一个“基于NET平台的研究生管理信息系统”。该系统运用完善的校园网络,建立一个集B/S结构和先进的ASENET技术为一体
随着移动互联网的发展,从移动设备涌入大量多样化的数据,这些数据的处理和分析给我们带来了机遇和挑战。而深度学习研究也在计算能力的提升以及大数据等因素的推动下,突破了计算
农业信息采集工作量巨大,信息的现实性、及时性与准确性是农业生产和科学研究领域普遍关注的问题,如何能及时快速地进行植物病虫害的准确判断一直是计算机技术面向农业领域研究
框架和构件技术是现阶段软件工程的一个重要研究领域,随着软件系统规模的不断扩大,整个系统的结构显得愈发重要。另一方面随着系统复杂性的不断提高,设计模式技术应运而生,设计模