基于数据挖掘入侵防御系统设计与实现

基于数据挖掘入侵防御系统设计与实现

ID:26875742

大小:1.78 MB

页数:65页

时间:2018-11-29

基于数据挖掘入侵防御系统设计与实现_第1页
基于数据挖掘入侵防御系统设计与实现_第2页
基于数据挖掘入侵防御系统设计与实现_第3页
基于数据挖掘入侵防御系统设计与实现_第4页
基于数据挖掘入侵防御系统设计与实现_第5页
资源描述:

《基于数据挖掘入侵防御系统设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、独创性(或创新性)声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得桂林电子工业学院或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关责任。本人签名:日期:关于论文使用授权的说明本人完全了解桂林电子工业学院有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属桂林

2、电子工业学院。本人保证毕业离校后,发表论文或使用论文工作成果时署名单位仍然为桂林电子工业学院。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。(保密的论文在解密后遵守此规定)本学位论文属于保密在年解密后适用本授权书。万方数据本人签名:导师签名:日期:日期:摘要摘要现有的比较成熟的网络安全技术和产品,如防火墙和入侵检测系统,虽然能够部分地完成入侵防御系统的功能,但是,它们都存在很多缺陷和不足。信息安全产品的发展趋势是不断走向融合。IDS向IPS的发展,就是一个寻求在

3、准确检测攻击的基础上进行有效防御的过程,是IDS功能由单纯的审计跟踪到审计跟踪与访问控制相结合的扩展和延伸。本文设计和实现了基于数据挖掘的入侵防御系统(IPS),有机地结合了入侵检测和主动防御。分布式的检测子系统负责处理本地相关信息并向响应子系统、中央控制和分析系统发送报警信息和提供本地收集的入侵日志,有效地提高了检测效率;对数据挖掘在分析系统中的应用进行了研究,通过比较两种基于决策树的数据挖掘算法的性能,选取性能较好的C4.5算法作为分析系统的核心算法。中央控制和分析系统提供人机界面,并从日志库中获取最新的入侵规则,为提高检测的有效性提供了基础;

4、通过研究流量型攻击工具的攻击特征,提出了应用流量控制和蜜罐等技术来实现对入侵的主动响应,并以这些技术为基础设计和实现了响应子系统,为主动防御提供有效手段;通信模块采用了RSA和DES两种加解密方法相结合的方式保证了入侵防御系统间多个子系统间通信的安全,在程序设计中采用线程池的设计思想提高通信模块的工作效率。通过引入数据挖掘、流量控制、蜜罐和线程池等技术,加强了在检测准确性、主动响应和效率等方面的设计,很好地实现入侵检测和主动防御相结合的IPS系统,满足了网络安全需求。关键词:入侵防御;数据挖掘;决策树;主动响应;线程池I万方数据AbstractAb

5、stractAlthoughtherelativelymatureNetworkSecuritytechnologiesandproducts,suchastheFirewallandIntrusionDetectionSystem,canrealizethefunctionsofIntrusionPreventionSystempartly,theyallhavealotofshortcomingsorlimitations.ThedevelopmenttrendoftheInformationSecurityproductsheadsforth

6、efusionandcentralizedmanagementcontinuously.ThedevelopmentofIDStoIPSisaprocessfindingawaytocarryoneffectivepreventionsbasedonaccuratedetection,isaprocessthatIDS’sfunctiondevelopsfromAuditTrailonlytotheunionofAuditTrailandAccessControl.Inthispaper,IntrusionPreventionSystem(IPS)

7、basedonDataMining,whichcombinesintrusiondetectionwithactivepreventionisdiscussed.TheDistributedSub-Systemsareresponsibleforlocalinformationanalysis;thensendsthepossiblealarmmessagesandintrusionlogsgainedlocallytotheResponseSub-System,theCentralControlandAnalysisSystem,wherethe

8、detectionefficiencyimproveobviously.Havingdiscussedhowtoapply

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。