資源描述:
《基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)研究》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、貴州大學(xué)碩士學(xué)位論文基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)研究姓名:劉學(xué)誠申請(qǐng)學(xué)位級(jí)別:碩士專業(yè):計(jì)算機(jī)應(yīng)用技術(shù)指導(dǎo)教師:李秦偉20050601壹州大掌2005曩礤士掣啦■‘業(yè)能-:≮中文摘要隨著計(jì)算機(jī)技術(shù)和Intemct技術(shù)的迅猛發(fā)展,計(jì)算機(jī)安全問題日益突出和復(fù)雜。由于入侵檢測(cè)技術(shù)對(duì)網(wǎng)絡(luò)安全起著重要作用,進(jìn)行入侵檢測(cè)技術(shù)研究具有重要的意義。現(xiàn)有入侵檢測(cè)技術(shù)存在很多不足之處,特別是不能適應(yīng)海量數(shù)據(jù)環(huán)境下對(duì)入侵檢測(cè)建模的要求。本文從基于數(shù)據(jù)庫的知識(shí)發(fā)現(xiàn)開始,簡(jiǎn)要說明了數(shù)據(jù)挖掘技術(shù)應(yīng)用于入侵檢測(cè)領(lǐng)域的優(yōu)點(diǎn):隨后按照數(shù)據(jù)挖掘的過程,選用網(wǎng)絡(luò)嗅探器程序收集的包級(jí)網(wǎng)絡(luò)數(shù)據(jù)作為構(gòu)建入侵模型
2、的訓(xùn)練和測(cè)試數(shù)據(jù)集,詳細(xì)地說明了對(duì)該數(shù)據(jù)集的處理方法和過程:首先根據(jù)傳輸層TCP和UDP兩種協(xié)議分解原始數(shù)據(jù)集,分別得到TCP報(bào)文和UDP數(shù)據(jù)報(bào):然后按照TCP連接的目標(biāo)服務(wù)類型,進(jìn)一步對(duì)TCP報(bào)文數(shù)據(jù)分解;利用TCP連接四元組,得到每一次TCP連接的報(bào)文塊:從這些報(bào)文塊中提取出網(wǎng)絡(luò)連接的基本特征屬性,形成可以供關(guān)聯(lián)規(guī)則算法學(xué)習(xí)檢測(cè)模型的網(wǎng)絡(luò)連接記錄;對(duì)于在實(shí)際數(shù)據(jù)處理中遇到的各種問題,也講行了分析并給出了解決的辦法。論文的第四部分,詳細(xì)的研究了各種數(shù)據(jù)挖掘方法的優(yōu)缺點(diǎn),再根據(jù)入侵檢測(cè)網(wǎng)絡(luò)記錄的特點(diǎn),選擇了關(guān)聯(lián)規(guī)則算法中的一個(gè)算法.Apriori算法,并且將其改進(jìn)以
3、適應(yīng)入侵檢測(cè)。然后通過收集大量的黑客軟件進(jìn)行實(shí)驗(yàn),雖然有些方面做的還不夠,但是在檢測(cè)的自適應(yīng)能力上取得了良好的效果。因此,本文提出的誤用檢測(cè)模型具有較好的檢測(cè)性能。關(guān)鍵字:信息安全,入侵檢測(cè),數(shù)據(jù)挖掘,關(guān)聯(lián)規(guī)則,Aprlori算法蕾¨H大掌2005屆硬士掌瑚灃趣論文AbstractAlongwithcomputertechnologyandtheInternettechnologyswiftandviolentdevelopment,thecomputersecurityquestiondaybydayprominentandiscomplex.Becausethe
4、intrusiondetectiontechnologyisplayingthevitalroletothenetworksecurity,conductstheintrusiondetectionengineeringresearchtohavethevitalsignificance.Existingiintrusiondetectiontechnologyexistenceverymanydeficiency,speciallycannotadapttounderthemagnanimousdatacircumstancestoinvadetheexamina
5、tionmodellingtherequest.nisarticlefromdiscoversbasedonthedatabaseknowledgestarts,thebriefingdataminingtechnologyhasappliedintheintrusiondetectiondomainmerit;ARerwardsdeferstothedataminingtheprocess,selectsthenctworksnifferprocedurecollectionthepackagelevelnetworkdataachievementtoconstr
6、ucttheinvasionmodelthetrainingandthetestdataset.indetailexplainednstothisdatasetprocessingmethodandtheprocess:FirstactsaccordingtotransmitslevelTCPandtheUDPtwokindofagreementsdecomposestheprimitivedataset.obtainstheTCPtextofatelegramandtheUDPdatanewspaperseparately;ThenaccordingtoTCPco
7、nnectiongoalservicetype,fordtertoTCPtextofatelegramdatadecomposition=ConnectsfourYuangroupsusingTCP,obtainseachTCPconnectionthetextofatelegramblock;Withdrawsthenetworkconnectionfromthesetemofatelegramblocksthebasiccharacteristicattribute.formsmaysupplytheconnectionrulealgorithmstudye