基于數(shù)據(jù)挖掘的入侵檢測技術(shù)研究 (1)

基于數(shù)據(jù)挖掘的入侵檢測技術(shù)研究 (1)

ID:33102361

大小:1.87 MB

頁數(shù):70頁

時(shí)間:2019-02-20

基于數(shù)據(jù)挖掘的入侵檢測技術(shù)研究 (1)_第1頁
基于數(shù)據(jù)挖掘的入侵檢測技術(shù)研究 (1)_第2頁
基于數(shù)據(jù)挖掘的入侵檢測技術(shù)研究 (1)_第3頁
基于數(shù)據(jù)挖掘的入侵檢測技術(shù)研究 (1)_第4頁
基于數(shù)據(jù)挖掘的入侵檢測技術(shù)研究 (1)_第5頁
資源描述:

《基于數(shù)據(jù)挖掘的入侵檢測技術(shù)研究 (1)》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫

1、哈爾濱工程大學(xué)碩士學(xué)位論文基于數(shù)據(jù)挖掘的入侵檢測技術(shù)研究姓名:楊鋒申請學(xué)位級別:碩士專業(yè):計(jì)算機(jī)軟件與理論指導(dǎo)教師:李健利20060301摘要入侵檢測作為一種主動的信息安全保障措施,有效地彌補(bǔ)了傳統(tǒng)安全防護(hù)技術(shù)的缺陷,但是面對不斷增大的網(wǎng)絡(luò)流量、日益更新的網(wǎng)絡(luò)設(shè)施和層出不窮的攻擊方式,傳統(tǒng)的入侵檢測系統(tǒng)暴露出了自適應(yīng)能力不強(qiáng),不能夠檢測到一些新的或未知形式的入侵,可擴(kuò)展性差等不足。本文在分析目前己有入侵檢測技術(shù)研究的基礎(chǔ)上,著重對數(shù)據(jù)挖掘在入侵檢測系統(tǒng)中的應(yīng)用進(jìn)行了研究。本文研究工作主要圍繞以下幾個(gè)方面進(jìn)行:首先研究了入侵檢測系統(tǒng)一些理論,對入侵檢測的定義、分類、模型等進(jìn)行了

2、綜述,并分析了各種入侵檢測分類的優(yōu)缺點(diǎn)。結(jié)合當(dāng)前一些基于數(shù)據(jù)挖掘的入侵檢測的研究成果,分析了基于有監(jiān)督的數(shù)據(jù)挖掘方法在入侵檢測中存在的問題,指出了無監(jiān)督入侵檢測研究的意義。研究了目前基于聚類算法的研究中存在的問題,用k均值算法對入侵檢測數(shù)據(jù)集KDD99進(jìn)行聚類分析研究,通過試驗(yàn)觀察分析normal和abnormal數(shù)據(jù)集的聚類效果。試驗(yàn)結(jié)果表明,k均值算法可以很好的進(jìn)行分類,但是有很多小數(shù)據(jù)量的normal類,在無監(jiān)督入侵檢測中會有很大問題。指出進(jìn)一步合并同類項(xiàng)是k均值算法應(yīng)用于無監(jiān)督入侵檢測需要進(jìn)行改進(jìn)。提出一種改進(jìn)的聚類算法二次聚類方法應(yīng)用于無監(jiān)督入侵檢測中。通過原子聚類

3、聚集成比較小的球狀聚類,然后在聚類的基礎(chǔ)上進(jìn)一步合并同類聚類,達(dá)到相同聚類聚集的效果。并將此算法應(yīng)用于無監(jiān)督入侵檢測中。在入侵檢測中,提出了一個(gè)基于經(jīng)驗(yàn)的數(shù)據(jù)預(yù)處理公式,能夠更加有效的區(qū)分各種數(shù)據(jù)類型。試驗(yàn)表明,該方法檢測率達(dá)到了預(yù)期的效果。通過效率分析,該方法符合N的多項(xiàng)式時(shí)間。并且該方法可以很容易對norIⅡal和abnormal數(shù)據(jù)進(jìn)行分類。不足之處就是誤檢率過高,有些入侵類型聚類效果不佳。提出了一種的基于數(shù)據(jù)挖掘的入侵檢測模型DMIDs。分析了其構(gòu)成及工作原理。研究并闡述了網(wǎng)絡(luò)數(shù)據(jù)包的獲取以及屬性空間的構(gòu)建與提取方法。關(guān)鍵詞:網(wǎng)絡(luò)安全;入侵檢測;數(shù)據(jù)挖掘;k均值算法;

4、無監(jiān)督學(xué)習(xí)AbstractAsactivedefcnsetecllnolo甄IDs(IntnlsionDetectionsystem)compensates‰defectsoftraditiomldefetlsetcchnology,butiIlthcfheofr印idupdatcdnetworkcon丘gllrati011s,廿ledrasticincreaseofnet、Ⅳ0rk拄amcandsomanynewattackmethods,仃aditionalIDshassomelimitations,suchaspoorad印tability,inabilitytodet

5、ectnovelattacks;1ackofⅡ1eabilitytoadapttheIDmodelderivedf如mcertaillcomputersystemtoanotllersystemandsoon.The廿lesisarlalyzedoftheresearchoⅡimmsiondetectionatpresem,a11dthenhadadeepresearchin也edatarni芏lingtecllll0109y’s印plicationi11IntmsionDetection.Therese盯chworksincludedin廿1e戧”sisisasfollow

6、ing:In協(xié)】sionDetection’s仕【eorieswereanalyzed.IDS’sdeflIlitionandclassesandmodelofmmlsiondetectionweresuImnarized.Theaclvantages趾ddisadvamagesof血nlsiondete出onwereanalyzedindetail.Combinedsomerese盯chesof幽siondetectionbasedondataminiIlg,theproblemsm咖siondetectionbasedonsupenriseddatamiIlingwere

7、a11alyzed.Thesigllificanceoft11eresearchofunsupervisedi曲瑚iondetectionwaspointedom.Thcproblcmsofcluste血grcsearchiniI咖siondetectionwere鋤1yzed.Thecluster抽ganalyzedresearchwasmadeonKDD99datasetbyusir培k_meansclus捌ngaIgorithms.Nomalanda_bnomaldataset’sclusteri

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時(shí)可能會顯示錯(cuò)亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時(shí)聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。