基于数据挖掘ids关键技术的研究与实现

基于数据挖掘ids关键技术的研究与实现

ID:33493594

大小:2.50 MB

页数:74页

时间:2019-02-26

基于数据挖掘ids关键技术的研究与实现_第1页
基于数据挖掘ids关键技术的研究与实现_第2页
基于数据挖掘ids关键技术的研究与实现_第3页
基于数据挖掘ids关键技术的研究与实现_第4页
基于数据挖掘ids关键技术的研究与实现_第5页
资源描述:

《基于数据挖掘ids关键技术的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、国防科学技术大学硕士学位论文基于数据挖掘的IDS关键技术的研究与实现姓名:胡笑蕾申请学位级别:硕士专业:计算机科学与技术指导教师:胡华平;邢座程20031101国防科学技术大学研究生院学位论文摘要随着网络安全形势的愈加严峻以及高带宽技术的发展,如何在海量的审计数据中提取出具有代表性的系统特征模式,以提高用户对异常行为的识别能力和未知模式攻击的检测能力,并尽可能减少手工和经验的成份,是实现入侵检测的关键。数据挖掘技术的优势就是能够高效地处理和分析海量数据。利用关联规则和序列模式算法很容易得到对用户有

2、用的模型或规则。将数据挖掘技术应用于入侵检测系统中,可以提高入侵检测系统的处理效率。对误用检测来说不用分析漏洞和手工编码,降低了误报率:对异常检测来说可以自动选择特征,检测出与时间序列有关的入侵,从而发现新攻击。因此,将数据挖掘技术应用于入侵检测系统中,将具有广阔的前景。本文紧密围绕数据仓库建模、序列模式挖掘算法的应用等基于数据挖掘的IDS实现的关键技术,开展研究与实现,本文所做的工作主要集中在:1)在对现有各种入侵检测系统分析和比较的基础上,通过对数据挖掘技术的研究,提出了基于数据挖掘的IDS检

3、测流程,重点强调数据仓库在系统中的作用;2)在对数据仓库技术进行了深入研究的基础上,利用MicrosoftSQLServer2000进行了数据仓库建模的研究和实现;3)对经典的关联规则Apriori算法进行了研究,在对序列模式算法AprioriAll、AprioriSome、DynamicSome和GSP的研究和比较的基础上,通过模拟实验,提出了将改进的Apriori算法和GSP算法相结合应用到入侵检测系统中的思想;4)研究和基本实现了一个基于数据挖掘的入侵检测系统原型,结合数据仓库建模,实现了将

4、改进的Apfiori算法和GSP算法在入侵检测系统中的应用。本文的部分研究成果已经在“网络入侵检测、预警和安全管理技术(战略预警)”(“十五”863计划)中得到了应用,为该863项目顺利通过验收打下了坚实的基础。全文共分六章,第一章为绪论部分,主要阐述了课题背景、数据挖掘在入侵检测中的应用和本文的主要研究内容;第二章为入侵检测技术研究.介绍了网络攻击方法及数据分析,给出了攻击数据源的选择方案,综述了入侵检测技术的原理和发展状况;第三章为数据挖掘和数据仓库技术研究。阐述了数据挖掘技术的原理,深入研究

5、了数据仓库的组成和设计;第四章为数据挖掘算法研究与比较,着重研究了有代表性的关联规则算法和序列模式算法的核心思路,并对序列模式算法进行了研究和比较,给出了模拟实验结果;第五章阐述了基于数据挖掘的IDS原型系统的研究与实现;第六章为结束语,总结了本文所做的工作,并展望了将来的研究工作。关键词:数据挖掘,入侵检测,关联规则,序列模式,数据仓库国防科学技术大学研究生院学位论文ABSTRACTWiththehighrequirementofnetworksecurityandthedevelopmento

6、fhighbandwidthtechnique,howtoobtaintherepresentationalsystemcharacterpatterninthelargenumberofdata,howtoimproveidentifiableabilityofusertowardsabnormalactionandunknownattack,andhowtoreducecodewithmanualandexperience,itisthekeytoimplementintrusiondetec

7、tion.TheadvantageofDataMiningTechnique(DMT)istohighefficientlyprocessandanalysethelargenumberofdata.Themodelorrulesofuseriseasyobtainedwithassociationrulesalgorithmandsequentialpatternsalgorithm,TheprocessefficiencyofIntrusionDetectionSystem(IDS)isimp

8、rovedwithDMTapplicationinIDS.Falsepositiveisdecreasedwithoutanalysingleakandcodingwithmanualinmisusedetection.Anintrusionoftimesequenceisdetectedwithautomaticallychoosingcharacterinabnormaldetection.Consequently,anewintrusioncanbedetectedSoDMT

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。