基于數(shù)據(jù)挖掘技術(shù)的入侵檢測(cè)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)

基于數(shù)據(jù)挖掘技術(shù)的入侵檢測(cè)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)

ID:32286133

大小:1.99 MB

頁數(shù):52頁

時(shí)間:2019-02-02

基于數(shù)據(jù)挖掘技術(shù)的入侵檢測(cè)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)_第1頁
基于數(shù)據(jù)挖掘技術(shù)的入侵檢測(cè)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)_第2頁
基于數(shù)據(jù)挖掘技術(shù)的入侵檢測(cè)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)_第3頁
基于數(shù)據(jù)挖掘技術(shù)的入侵檢測(cè)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)_第4頁
基于數(shù)據(jù)挖掘技術(shù)的入侵檢測(cè)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)_第5頁
資源描述:

《基于數(shù)據(jù)挖掘技術(shù)的入侵檢測(cè)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。

1、兩北T業(yè)大學(xué)堿:卜學(xué)位論義摘要傳統(tǒng)入侵檢測(cè)模型的建立過程效率低,研究成本高,而數(shù)據(jù)挖掘在未知知識(shí)獲取方面具有獨(dú)特優(yōu)勢(shì),因此基于數(shù)據(jù)挖掘的入侵檢測(cè)成為研究熱點(diǎn)。入侵檢測(cè)不僅需要利用模式匹配技術(shù)來發(fā)現(xiàn)入侵行為,還需要在此基礎(chǔ)上利用數(shù)據(jù)挖掘技術(shù)對(duì)審計(jì)數(shù)據(jù)加以分析以發(fā)現(xiàn)更為復(fù)雜的和隱藏的入侵行為。本文重點(diǎn)是在研究數(shù)據(jù)挖掘方法的基礎(chǔ)一L,給出了~種混合入侵檢測(cè)系統(tǒng)的框架。具體工作包括:1.研究并改進(jìn)關(guān)聯(lián)規(guī)則算法用于建立網(wǎng)絡(luò)包特征規(guī)則使用并改進(jìn)數(shù)據(jù)挖掘關(guān)聯(lián)規(guī)則挖掘算法,對(duì)網(wǎng)絡(luò)包特征進(jìn)行詳細(xì)的分析。入侵?jǐn)?shù)據(jù)包括網(wǎng)絡(luò)傳感器收集的網(wǎng)

2、絡(luò)中的大量數(shù)據(jù)包和主機(jī)傳感器收集的本地主機(jī)系統(tǒng)生成的目志,在入侵檢測(cè)系統(tǒng)客戶端中,我們利用加權(quán)關(guān)聯(lián)規(guī)則來提取特征和檢測(cè)模式。2.研究核機(jī)器分類算法來分類入侵檢測(cè)數(shù)據(jù)分類分析是數(shù)據(jù)挖掘技術(shù)中的關(guān)鍵技術(shù).但傳統(tǒng)的分類分析算法對(duì)入侵檢測(cè)數(shù)據(jù)進(jìn)行處理有許多不足之處。我們使用DRc—BK算法分類入侵?jǐn)?shù)據(jù),’方面可以取得良好的分類準(zhǔn)確度,另一方面分類規(guī)則可以被人類專家理解,從而有助于制定入侵預(yù)防和防止的措施。3.提出并建立了網(wǎng)站的入侵檢測(cè)框架分析了入侵檢測(cè)系統(tǒng)的實(shí)現(xiàn)方式和安全性能,探討了從網(wǎng)絡(luò)數(shù)據(jù)采集、數(shù)據(jù)預(yù)處理、構(gòu)造訓(xùn)練數(shù)據(jù)

3、集、數(shù)據(jù)過濾,到利用數(shù)據(jù)挖掘技術(shù)生成入侵檢測(cè)規(guī)則的整個(gè)過程的機(jī)理和實(shí)現(xiàn)方法。在j二述研究的基礎(chǔ)上設(shè)計(jì)并實(shí)現(xiàn)了?個(gè)入侵檢測(cè)系統(tǒng)框架。關(guān)鍵詞:網(wǎng)絡(luò)安全,入侵檢測(cè),核機(jī)器西北工業(yè)大學(xué)碩j二學(xué)位論文ABSTRACTrraditionalintrusiondetectionmodelslackofeconomyandemcient;whiledataminingbasedmethodsbecomehotresearchbecausedatamininghasstrongpowerfromlearningunknownknow

4、ledge.Notonlypactermatchingshouldbeusedfordetectionintrusion,butalsodataminingshouldbeusedforanalysisstatisticdatasoastodetectmorecomplicatedintrusion.Thispaperfocusoilamixedintrusiondetectionsystem,thatisbasedonourresearchondataminingtechnology.Theresearchres

5、ultsincluding:1,Researchonimprovingassociationrulealgorithmforbuildingwebpackagefeaturerule.Webpackageisanalyzedbyimprovedassociationrole.Intrusiondataincludewebpackages,whichiscollectedbywebsensors,andweblogthatisgeneratedbylocalhostsystemsandcollectedbyhosts

6、ensors.Intheclientoftheintrusiondetectionsystem,wemineweightedassociationrulesandextractdetectionpattern.2.ResearchonkerneImachineclassificationalgorithmforclassifyingintrusiondetectiondata.ClassificationanalysisiskeytechnologyfordataminingHowever,whenappliedo

7、nintrusiondetection,traditionalclassificationalgorithmfacessomedi瓶culties.inthisthesis,weclassifyintrusiondatabyDRC—BKclassifier.Ononehand,wecangetgoodclassificationaccuracy;ontheotherhand,theclassificationruleisunderstandablebyhumanexpels,soastomakecontribute

8、fortakingmeasureforintrusionpreventing.3,Proposedandbuildaframeworkforintrusiondetection.Weanalyzetheimplementationandsecurityofintrusiondetectionsystems,discussingtheprocessandimp

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。