基于数据挖掘的入侵检测研究

基于数据挖掘的入侵检测研究

ID:26915445

大小:2.76 MB

页数:110页

时间:2018-11-30

基于数据挖掘的入侵检测研究_第1页
基于数据挖掘的入侵检测研究_第2页
基于数据挖掘的入侵检测研究_第3页
基于数据挖掘的入侵检测研究_第4页
基于数据挖掘的入侵检测研究_第5页
资源描述:

《基于数据挖掘的入侵检测研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、南京航空航天大学硕士学位论文基于数据挖掘的入侵检测研究姓名:于梦申请学位级别:硕士专业:计算机应用技术指导教师:谢强20071201南京航空航天大学硕士学位论文摘要入侵检测是一种主动的安全防护技术是继防火墙数据加密等传统安全保护措施之后的又一道安全闸门随着计算机和网络技术的不断发展海量存储和高带宽传输技术的普及入侵检测系统需要分析的数据量急剧膨胀用传统的方法对这些数据进行分析需要耗费的时间越来越长因此将数据挖掘技术引入入侵检测系统可以大大提高检测的速度和性能本文首先介绍了入侵检测和数据挖掘的基本概念并分析了传统的基于数据挖掘的入侵检测系统存在的不足之处在此基础上给出了一种改进的基于数据

2、挖掘的入侵检测系统框架并详细阐述了框架中的各个组成部分以及入侵检测的过程接着研究了该系统所采用的关键技术基于数据挖掘的入侵规则库构建技术和基于滑动窗口和主观贝叶斯方法的实时入侵检测技术针对网络数据的特征提出了长项优先产生的Apriori算法通过改变频繁项集的产生顺序来提高算法的效率同时根据入侵规则的特征给出了由频繁项产生入侵规则的方法并利用XML文件对入侵规则进行存储利于规则库的访问在实时检测时采用滑动窗口的数据流处理方法并对保存在窗口中的数据采用主观贝叶斯方法处理阐述了入侵检测分析的过程设计了入侵检测分析算法最后给出了原型系统的实现并利用原型系统进行了系统的实验关键词数据挖掘入侵检测

3、Apriori算法滑动窗口主观贝叶斯方法i基于数据挖掘的入侵检测研究ABSTRACTIntrusiondetectionisanactivesecuritydefendingtechnologyafterthetraditionalsafeprotectivemeasures,suchasfirewall,dataencryptedetc.Withthedevelopmentofcomputerandnetworktechnologies,thepopularizationofnumerousstorageandwide-bandtransportation,thedatawhicht

4、heintrusiondetectionsystemshouldanalyzeexpandsharply.Itspendsmuchtimetoanalyzethesedatausingtraditionalmethods.Applyingthedataminingtotheintrusiondetectioncanimprovethespeedandthecapability.Firstly,thebasictheoriesofintrusiondetectionanddataminingareintroduced, andtheshortcomingsofthetraditional

5、intrusiondetectionsystembasedondata miningareanalyzed.Thenanimprovedframeworkofintrusiondetectionsystem basedonthetheoriesofdataminingisproposedandthecomponentsofthis frameworkandtheprocessingofintrusiondetectionaredescribedindetail.Then,thekeytechnologiesofthesystemincludingintrusionrulesconstr

6、ucting basedondataminingandreal-timeintrusiondetectingbasedonslidingwindowand Bayesianmethodareresearched.Accordingtothecharacteristicsofthenetworkdata, animprovedalgorithm,namelylong-itempriorproducingalgorithm,isproposedin thispaper.Thisalgorithmprogressestheefficiencyofdataminingalgorithmby c

7、hangingtheorderofgeneratingfrequentitemsets.Meanwhile,themethodof producingintrusionrulesbyfrequentitemsispresentedandtheXMLfileshavebeen usedtosavetherulesinordertomakeauniversalrule-base.Inthereal-timedetection module,thes

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。