基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)研究

基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)研究

ID:33766111

大?。?.51 MB

頁數(shù):44頁

時(shí)間:2019-03-01

基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)研究_第1頁
基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)研究_第2頁
基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)研究_第3頁
基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)研究_第4頁
基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)研究_第5頁
資源描述:

《基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)研究》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫

1、貴州大學(xué)碩士學(xué)位論文基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)研究姓名:劉學(xué)誠申請(qǐng)學(xué)位級(jí)別:碩士專業(yè):計(jì)算機(jī)應(yīng)用技術(shù)指導(dǎo)教師:李秦偉20050601壹州大掌2005曩礤士掣啦■‘業(yè)能-:≮中文摘要隨著計(jì)算機(jī)技術(shù)和Intemct技術(shù)的迅猛發(fā)展,計(jì)算機(jī)安全問題日益突出和復(fù)雜。由于入侵檢測(cè)技術(shù)對(duì)網(wǎng)絡(luò)安全起著重要作用,進(jìn)行入侵檢測(cè)技術(shù)研究具有重要的意義。現(xiàn)有入侵檢測(cè)技術(shù)存在很多不足之處,特別是不能適應(yīng)海量數(shù)據(jù)環(huán)境下對(duì)入侵檢測(cè)建模的要求。本文從基于數(shù)據(jù)庫的知識(shí)發(fā)現(xiàn)開始,簡(jiǎn)要說明了數(shù)據(jù)挖掘技術(shù)應(yīng)用于入侵檢測(cè)領(lǐng)域的優(yōu)點(diǎn):隨后按照數(shù)據(jù)挖掘的過程,選用網(wǎng)絡(luò)嗅探器程序收集的包級(jí)網(wǎng)絡(luò)數(shù)據(jù)作為構(gòu)建入侵模型

2、的訓(xùn)練和測(cè)試數(shù)據(jù)集,詳細(xì)地說明了對(duì)該數(shù)據(jù)集的處理方法和過程:首先根據(jù)傳輸層TCP和UDP兩種協(xié)議分解原始數(shù)據(jù)集,分別得到TCP報(bào)文和UDP數(shù)據(jù)報(bào):然后按照TCP連接的目標(biāo)服務(wù)類型,進(jìn)一步對(duì)TCP報(bào)文數(shù)據(jù)分解;利用TCP連接四元組,得到每一次TCP連接的報(bào)文塊:從這些報(bào)文塊中提取出網(wǎng)絡(luò)連接的基本特征屬性,形成可以供關(guān)聯(lián)規(guī)則算法學(xué)習(xí)檢測(cè)模型的網(wǎng)絡(luò)連接記錄;對(duì)于在實(shí)際數(shù)據(jù)處理中遇到的各種問題,也講行了分析并給出了解決的辦法。論文的第四部分,詳細(xì)的研究了各種數(shù)據(jù)挖掘方法的優(yōu)缺點(diǎn),再根據(jù)入侵檢測(cè)網(wǎng)絡(luò)記錄的特點(diǎn),選擇了關(guān)聯(lián)規(guī)則算法中的一個(gè)算法.Apriori算法,并且將其改進(jìn)以

3、適應(yīng)入侵檢測(cè)。然后通過收集大量的黑客軟件進(jìn)行實(shí)驗(yàn),雖然有些方面做的還不夠,但是在檢測(cè)的自適應(yīng)能力上取得了良好的效果。因此,本文提出的誤用檢測(cè)模型具有較好的檢測(cè)性能。關(guān)鍵字:信息安全,入侵檢測(cè),數(shù)據(jù)挖掘,關(guān)聯(lián)規(guī)則,Aprlori算法蕾¨H大掌2005屆硬士掌瑚灃趣論文AbstractAlongwithcomputertechnologyandtheInternettechnologyswiftandviolentdevelopment,thecomputersecurityquestiondaybydayprominentandiscomplex.Becausethe

4、intrusiondetectiontechnologyisplayingthevitalroletothenetworksecurity,conductstheintrusiondetectionengineeringresearchtohavethevitalsignificance.Existingiintrusiondetectiontechnologyexistenceverymanydeficiency,speciallycannotadapttounderthemagnanimousdatacircumstancestoinvadetheexamina

5、tionmodellingtherequest.nisarticlefromdiscoversbasedonthedatabaseknowledgestarts,thebriefingdataminingtechnologyhasappliedintheintrusiondetectiondomainmerit;ARerwardsdeferstothedataminingtheprocess,selectsthenctworksnifferprocedurecollectionthepackagelevelnetworkdataachievementtoconstr

6、ucttheinvasionmodelthetrainingandthetestdataset.indetailexplainednstothisdatasetprocessingmethodandtheprocess:FirstactsaccordingtotransmitslevelTCPandtheUDPtwokindofagreementsdecomposestheprimitivedataset.obtainstheTCPtextofatelegramandtheUDPdatanewspaperseparately;ThenaccordingtoTCPco

7、nnectiongoalservicetype,fordtertoTCPtextofatelegramdatadecomposition=ConnectsfourYuangroupsusingTCP,obtainseachTCPconnectionthetextofatelegramblock;Withdrawsthenetworkconnectionfromthesetemofatelegramblocksthebasiccharacteristicattribute.formsmaysupplytheconnectionrulealgorithmstudye

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。