基于數(shù)據(jù)挖掘的入侵檢測技術研究碩士學位論文

基于數(shù)據(jù)挖掘的入侵檢測技術研究碩士學位論文

ID:265461

大?。?01.30 KB

頁數(shù):75頁

時間:2017-07-16

基于數(shù)據(jù)挖掘的入侵檢測技術研究碩士學位論文_第1頁
基于數(shù)據(jù)挖掘的入侵檢測技術研究碩士學位論文_第2頁
基于數(shù)據(jù)挖掘的入侵檢測技術研究碩士學位論文_第3頁
基于數(shù)據(jù)挖掘的入侵檢測技術研究碩士學位論文_第4頁
基于數(shù)據(jù)挖掘的入侵檢測技術研究碩士學位論文_第5頁
資源描述:

《基于數(shù)據(jù)挖掘的入侵檢測技術研究碩士學位論文》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在學術論文-天天文庫

1、上海交通大學碩士學位論文基于數(shù)據(jù)挖掘的入侵檢測技術研究姓名:吉磊申請學位級別:碩士專業(yè):通信與信息系統(tǒng)指導教師:薛質(zhì)20070101基于數(shù)據(jù)挖掘的入侵檢測技術研究摘要隨著Internet在全球的普及和發(fā)展,計算機網(wǎng)絡已經(jīng)和人們的學習、工作緊密的聯(lián)系在一起。然而網(wǎng)絡攻擊與入侵行為對于國家安全、經(jīng)濟、社會生活造成了極大的威脅。因此,信息安全問題逐漸成為信息產(chǎn)業(yè)的焦點問題,并已成為國家安全的重要組成部分,也是決定國家經(jīng)濟能否持續(xù)高速發(fā)展的關鍵。入侵檢測是信息安全技術的重要組成部分,涉及日志分析、漏洞檢測、攻擊路徑檢測等多種技術,這些技術在很大程度上依賴包括

2、數(shù)據(jù)挖掘技術在內(nèi)的多種數(shù)據(jù)分析和計算技術的發(fā)展。而數(shù)據(jù)挖掘結合統(tǒng)計和計算技術,從大量的數(shù)據(jù)集中獲取有用的模式,從而能對數(shù)據(jù)庫中數(shù)據(jù)屬性、對象集進行有效的描述,產(chǎn)生指導性的規(guī)則集合,提供給決策支持系統(tǒng)。作為機器學習在數(shù)據(jù)庫中的應用,數(shù)據(jù)挖掘研究可以在關聯(lián)規(guī)則和序列模式等幾方面對入侵檢測、攻擊路徑檢測等提供依據(jù),從而為制定防護策略做出貢獻。本文在理解數(shù)據(jù)挖掘算法的基礎上,提出算法的改進方法,并著重研究將數(shù)據(jù)挖掘技術應用于網(wǎng)絡安全審計數(shù)據(jù)中,對安全日志中的數(shù)據(jù)進行關聯(lián)性分析,以發(fā)掘出入侵數(shù)據(jù)包的特征和攻擊序列模型,從測試數(shù)據(jù)集中構造出入侵模型。本文前三章分

3、別簡要介紹信息安全,入侵檢測和安全日志的相關概念和基本原理;第四章重點介紹數(shù)據(jù)挖掘技術,包括了關聯(lián)規(guī)則分析,序列分析,分類分析和聚類分析;第五章論證數(shù)據(jù)挖掘技術應用于入侵檢測系統(tǒng)的必要性和實施的系統(tǒng)架構;第六章詳細說明實驗流程和實驗過程中對關聯(lián)規(guī)則算法的改進,其中重點研究了運用K-均值算法對審計日志做預處理和在實現(xiàn)關聯(lián)規(guī)則挖掘時,如何改進Apriori算法,使之能在面對安全日志這種高維度數(shù)據(jù)時比原有算法效率獲得大幅度提高;在第七章中對所做的工作作出總結并對未來的研究任務提出建議。關鍵詞:入侵檢測,安全日志,數(shù)據(jù)挖掘,聚類分析,關聯(lián)性分析,Aprior

4、i算法RESEARCHOFINTRUTIONDETECTIONTECHNOLOGYBASEDONDATAMININGABSTRACTWiththedevelopmentofInternet,thenetworkplaysanincreasinglysignificantroleinthedailylife.However,theintrutionandattackfromthenetworkdamagesthestabilityinthesecurity,economyandotheraspectsinthesociety.Sotheinformat

5、ionsecurityissueisguaduallybecomingthehottestpoint.IntrutionDetectionisoneofthemostimportantpartsintheinformationsecutitytechnology,includingtheloganalysis,vulnerabilitydetectionandsoon.Almostallthetechnologiespartlyrelyonthedevelopmentofthedataanalysisandcomputationtechnology,

6、includingdatamining.Dataminingtechnologycombinedthestatisticsandcomputation,cangettheusefulandprotentialinformationfromthelargemountofdata,soitcandescribethefutureactivityortrendoftheentitiesonthenetworkandhelptothedecisionmakingforsecuritybygnenratingthesetsofthetherulesgotfro

7、mthedataforguidance.Basedonthefurtherunderstadingofthedataminingalgorithm,inthepaper,theApriorialgorithmwasimprovedinthenewproposedframeworkofIntrutionDetectionSystembasedonthedatamining,includingtheClusteringAnalysis,AssociationAnalysisandsequenceanalysis.Bythenewsystem,thecha

8、racteristicofthepacketsforattackandthemodeloftheattack

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。