基于数据挖掘技术的入侵检测系统的设计与实现

基于数据挖掘技术的入侵检测系统的设计与实现

ID:32286133

大小:1.99 MB

页数:52页

时间:2019-02-02

基于数据挖掘技术的入侵检测系统的设计与实现_第1页
基于数据挖掘技术的入侵检测系统的设计与实现_第2页
基于数据挖掘技术的入侵检测系统的设计与实现_第3页
基于数据挖掘技术的入侵检测系统的设计与实现_第4页
基于数据挖掘技术的入侵检测系统的设计与实现_第5页
资源描述:

《基于数据挖掘技术的入侵检测系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、两北T业大学碱:卜学位论义摘要传统入侵检测模型的建立过程效率低,研究成本高,而数据挖掘在未知知识获取方面具有独特优势,因此基于数据挖掘的入侵检测成为研究热点。入侵检测不仅需要利用模式匹配技术来发现入侵行为,还需要在此基础上利用数据挖掘技术对审计数据加以分析以发现更为复杂的和隐藏的入侵行为。本文重点是在研究数据挖掘方法的基础一L,给出了~种混合入侵检测系统的框架。具体工作包括:1.研究并改进关联规则算法用于建立网络包特征规则使用并改进数据挖掘关联规则挖掘算法,对网络包特征进行详细的分析。入侵数据包括网络传感器收集的网

2、络中的大量数据包和主机传感器收集的本地主机系统生成的目志,在入侵检测系统客户端中,我们利用加权关联规则来提取特征和检测模式。2.研究核机器分类算法来分类入侵检测数据分类分析是数据挖掘技术中的关键技术.但传统的分类分析算法对入侵检测数据进行处理有许多不足之处。我们使用DRc—BK算法分类入侵数据,’方面可以取得良好的分类准确度,另一方面分类规则可以被人类专家理解,从而有助于制定入侵预防和防止的措施。3.提出并建立了网站的入侵检测框架分析了入侵检测系统的实现方式和安全性能,探讨了从网络数据采集、数据预处理、构造训练数据

3、集、数据过滤,到利用数据挖掘技术生成入侵检测规则的整个过程的机理和实现方法。在j二述研究的基础上设计并实现了⋯个入侵检测系统框架。关键词:网络安全,入侵检测,核机器西北工业大学硕j二学位论文ABSTRACTrraditionalintrusiondetectionmodelslackofeconomyandemcient;whiledataminingbasedmethodsbecomehotresearchbecausedatamininghasstrongpowerfromlearningunknownknow

4、ledge.Notonlypactermatchingshouldbeusedfordetectionintrusion,butalsodataminingshouldbeusedforanalysisstatisticdatasoastodetectmorecomplicatedintrusion.Thispaperfocusoilamixedintrusiondetectionsystem,thatisbasedonourresearchondataminingtechnology.Theresearchres

5、ultsincluding:1,Researchonimprovingassociationrulealgorithmforbuildingwebpackagefeaturerule.Webpackageisanalyzedbyimprovedassociationrole.Intrusiondataincludewebpackages,whichiscollectedbywebsensors,andweblogthatisgeneratedbylocalhostsystemsandcollectedbyhosts

6、ensors.Intheclientoftheintrusiondetectionsystem,wemineweightedassociationrulesandextractdetectionpattern.2.ResearchonkerneImachineclassificationalgorithmforclassifyingintrusiondetectiondata.ClassificationanalysisiskeytechnologyfordataminingHowever,whenappliedo

7、nintrusiondetection,traditionalclassificationalgorithmfacessomedi瓶culties.inthisthesis,weclassifyintrusiondatabyDRC—BKclassifier.Ononehand,wecangetgoodclassificationaccuracy;ontheotherhand,theclassificationruleisunderstandablebyhumanexpels,soastomakecontribute

8、fortakingmeasureforintrusionpreventing.3,Proposedandbuildaframeworkforintrusiondetection.Weanalyzetheimplementationandsecurityofintrusiondetectionsystems,discussingtheprocessandimp

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。