基于数据挖掘的入侵检测方法与木马技术研究

基于数据挖掘的入侵检测方法与木马技术研究

ID:33402392

大小:1.91 MB

页数:69页

时间:2019-02-25

基于数据挖掘的入侵检测方法与木马技术研究_第1页
基于数据挖掘的入侵检测方法与木马技术研究_第2页
基于数据挖掘的入侵检测方法与木马技术研究_第3页
基于数据挖掘的入侵检测方法与木马技术研究_第4页
基于数据挖掘的入侵检测方法与木马技术研究_第5页
资源描述:

《基于数据挖掘的入侵检测方法与木马技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、厦门大学硕士学位论文基于数据挖掘的入侵检测方法与木马技术研究姓名:黄雯霆申请学位级别:硕士专业:系统工程指导教师:吴顺祥;刘祥南20060401摘要随着科技的不断发展,网络已经逐步深入到千家万户中,但是我们不得不承认网络技术在方便人们日常生活的同时也不可避免的存在着一些消极的因素,这些都严重威胁着J下常的网络生活。论文在充分研究了网络攻防技术和数据挖掘的基础上,对木马技术和入侵检测技术进行了深入的研究,并将数据挖掘技术应用于入侵检测的规则提取中,取得了一定的成果。论文首先介绍了网络安全的概念,并由此引出了入侵检测系统在安全防护方面的重要作用,之后在介绍了

2、入侵检测的基本概念以及数据挖掘在入侵检测中的应用后,在第三章对常见的攻击技术一木马技术进行了讨论,重点研究了木马的隐蔽技术,并在此基础上设计并实现了一个利用系统服务的DLL木马。第四章在介绍了关联规则在入侵检测中的应用后,对传统的Apriori算法进行了改进,并利用该算法从日常的网络数据中提取相应的规则,实验表明与传统的Apriori算法比较,该算法在挖掘速度和检出率等性能上有较大提高。最后对入侵检测系统的各关键技术进行了研究,首先在比较了常见数据收集机制的基础上对底层数据捕获模块进行了优化;其次设计并实现了一个改进的多模式匹配算法并将协议分析技术应用于

3、入侵检测系统来更有效的提高检测效率;最后在报警方式上,利用现代短信技术实现了报警的实时性和多样性。该课题受到福建省教委科技项目“基于灰色粗糙集理论的知识获取方法的研究”(JA05290)资助。关键词:入侵检测:关联规则;木马AbstractWiththecontinuousdevelopmentofscienceandtechnology,networkhasgraduallyreacheveryhousehold.Butwehavetoadmitthatnetworkalsogivessomenegativefactorswhenfacilitates

4、ourlives,whichisaseriousthreattoournormalnetworklife.WestudytheTrojanandintrusiondetectiondeeplyafterinvestigatingnetworkattackanddefensetechnologyanddataminingtechnologyroundly.Atthebasis,weutilizedataminingtechniqueinminingtheintrusiondetectionrulesandachieyedcertainresults.Fir

5、stly,weintroducethebasicconceptofnetworksecurityandtheimportanceofintrusiondetectioninnetworksecurity.Subsequentlywediscussthebasicconceptsofintrusiondetectionandtheapplicationofdatamininginintrusiondetectionrecently.Secondly,inchapter3wediscussthe00111111011attacktechnique-Troja

6、nandfocusonthehiddentechniqueofTrojan.Atthisbasis,anewDLLTrojanutilizingsystemserviceisdesignedandrealized.Inchapter4,weintroducetheapplicationofassociationrulesinintrusiondetectionandimprovethetraditionalApriorialgorithmtoextracttherulesfromdailynetworkdata,theexperimentresultsh

7、owsthatthisimprovedalgorithmhasimprovedmoreinminingspeedanddetectableprobabilities.Finally,wediscussthepivotaltechniqueofintrusiondetectionsystem.Weoptimizethebottomdatacapturemoduleaftercomparingsomefamiliardatacapturemechanism;Thenanimprovedmulti—patternmatchingalgorithmisdesig

8、nedandprotocolanalysistechniqueisapplied

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。