基于日志数据挖掘的网络安全审计技术研究硕士学位论文

基于日志数据挖掘的网络安全审计技术研究硕士学位论文

ID:265453

大小:3.97 MB

页数:58页

时间:2017-07-16

基于日志数据挖掘的网络安全审计技术研究硕士学位论文_第1页
基于日志数据挖掘的网络安全审计技术研究硕士学位论文_第2页
基于日志数据挖掘的网络安全审计技术研究硕士学位论文_第3页
基于日志数据挖掘的网络安全审计技术研究硕士学位论文_第4页
基于日志数据挖掘的网络安全审计技术研究硕士学位论文_第5页
资源描述:

《基于日志数据挖掘的网络安全审计技术研究硕士学位论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、山东师范大学硕士学位论文基于日志数据挖掘的网络安全审计技术研究姓名:朱胜奎申请学位级别:硕士专业:计算机软件与理论指导教师:刘培玉20090518山东师范大学硕士学位论文摘要随着计算机网络的飞速发展和普及,网络无所不在的影响着社会的政治、经济、文化、军事和生活等方面,然而,网络在给我们的生活带来便利的同时,也产生了各种安全问题。网络安全审计技术同防病毒、防火墙、入侵检测等安全技术一样成为网络安全技术的重要组成部分。相对与网络外部的入侵行为,网络内部用户的异常操作不易被发现,并能导致更大的损失。利用数据挖掘

2、技术分析网络安全日志,挖掘出用户行为的关联规则,进一步审计出异常行为,确保网络安全。本文主要针对网络安全审计技术的相关问题,在如下几个方面进行了研究和探讨:l、介绍了网络安全审计系统的研究背景和意义,并阐述了网络安全审计相关领域国内外的研究现状。网络安全审计技术是网络安全技术的重要组成部分。国外专家首先提出了将数据挖掘技术应用到安全审计的思想,我国对这方面也进行了大量的研究,提出的一些模型,取得了不错的检测效果;但是如何根据用户日志行为记录的特点,在大数据量环境中,找出一种占用内存比较少的高效率数据挖掘算

3、法,以提取出反映用户行为特性的频繁行为模式是要进一步研究的问题。2、研究了常见的网络安全审计系统的关键技术,详细阐述了日志获取技术、安全保护技术、关联规则挖掘技术等,并改进了审计系统中挖掘日志记录的量化关联翘则的算法。本文从系统的安全架构层次和技术可操作性上,根据日志记录的可读但不可更凶特性(不可删除且不可修改),提出了日志记录的安全保护模型。该模型是按照从低到高的安全性层次来设计的,其中的每个层次都提出了可行的解决思路。该模型为日志记录的具体安全保护方法提供了参考。在对日志记录的用户行为进行量化关联规则

4、挖掘时,首先要找出满足最小置信废的频繁谓词集。这里一般是采用基于栅格的方法,但是此方法在应用于审计日志的拄掘时,占用了较大的内存空间。本文利用二叉排序树的数据结构来查找频繁谓词集,较好的解决了占用内存空间大的问题。3、根据系统的设计目标,描述了一个完整的系统构架,给出了系统各个模块能流程设计,并进行了相应实现。该系统综合利用以上各种技术实现了用户行为的网络安全审计功能;系统能够柿据审计出的用户异常行为的危险等级采取弹出对话框、发送邮件、响警告声音等不匾的报警方式通知审计安全员;系统还支持审计规则的自动添加

5、和手动添加,增加了豸统的灵活性。4、最后,将所提出的量化关联规则挖掘算法在网络安全审计系统上进行了实骝测试,并取得了令人满意的效果。山东师范大学硕士学位论文关键词:网络安全审计;量化关联规则;数据挖掘;日志分类号:TP393Ⅱ山东师范大学硕士学位论文ABSTRACTWiththerapiddevelopmentandthepopularizationofnetworks,ithashadagrealimpactubiquitouslyonthepolitics,economic,culture,milit

6、aryandthewayoflife.However,therecouldbelotsofissuesaboutthesecuritywhileWeenjoyedtheconvenienceoftheinternet.nletechnologyofNetworkSecurityAuditisrefefredtooneoftheimportantpillarsofnetworksecuritytechnology,嬲wellasanti·virus,firewall!intrusioninspect.Inc

7、ontrastwiththeintrusionfromexteriorofthenetwork.abnorma]opermionoftheinteriornetworkuserscouldnotbediscoveredeasilyandcouldleadtcmoredamage.Thus,usethetechnologyofDataMiningtoanalyzetheNetworkSecurit)LogtorevealtheAssociationRulesofuser’sbehavior.thenaudi

8、tandfindouttheillegalit3toensurethenetworksecurity.T11iSarticledoestheresearchworkbasedon廿leNetworkSecurityAuditalongwi仕othercorrelativeissuesanddiscussessomepointswhicharelistedbelow:1.,nlepaperfistintroducestheres

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。