基于数据挖掘的网络安全审计技术的研究与实现

基于数据挖掘的网络安全审计技术的研究与实现

ID:33185935

大小:3.94 MB

页数:102页

时间:2019-02-21

基于数据挖掘的网络安全审计技术的研究与实现_第1页
基于数据挖掘的网络安全审计技术的研究与实现_第2页
基于数据挖掘的网络安全审计技术的研究与实现_第3页
基于数据挖掘的网络安全审计技术的研究与实现_第4页
基于数据挖掘的网络安全审计技术的研究与实现_第5页
资源描述:

《基于数据挖掘的网络安全审计技术的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、沈阳工业大学硕十学位论文摘要网络攻击问题随着网络的普及而日益突出。入侵检测技术通过对网络安全审计数据进行分析和处理来发现网络中的入侵活动和入侵者,在网络安全领域起到了重要的作用。其关键和核心内容是进行网络安全审计。网络安全审计的目的是实时地、不间断地监视整个网络系统以及应用程序的运行状态,及时发现系统中可疑的、违规的或危险的行为,进行报警和采取阻断措施,并留下记录。但目前在安全审计过程中普遍存在着检测准确率低、检测速度慢和自适应性差等问题。为了解决这些问题,本文提出了基于数据挖掘的网络安全审计系统的方案并加以实现。本文首先研究了课题的现状与发展

2、趋势,介绍了网络安全审计和数据挖掘技术的基础知识。其次根据目前网络安全审计中存在的问题提出了基于数据挖掘的网络安全审计系统的实现方案并建立了系统模型图。再次,针对不同类型的攻击,综合运用多种不同的数据挖掘方法,实现了准确高效地对入侵和异常行为的检测。最后,将本系统与Snort系统在相同的软、硬件环境和相同的测试数据下进行了对比运行实验。本文将基于主机和基于网络的数据源相结合来发现入侵,减少了因为单一的数据在判断入侵的过程中呈现的不确定性,并综合运用多种数据挖掘技术,以提高入侵检测的效果。同时,对传统的关联技术中寻找频繁项集的Apriori算法进

3、行改进,减少了待扫描候选项集中候选项的数量,有效地提高了寻找频繁项集的速度。通过本系统和Snort对比运行实验证明了方案的合理性与有效性:基于数据挖掘的网络安全审计系统比Snort在准确率和自适应能力上具有明显优势;而当数据量较大时(22000条记录以上),本系统的检测速度明显要高于Snort,这正好符合当前的网络数据量大时对速度的要求。关键词:安全审计,数据挖掘,入侵检测沈阳工业大学硕士学位论文TheStudyandImplementationofNetworkSecurityAuditBasedonDataMiningAbstractWit

4、hthespreadofnetwo氏attacksonitaremoreandmoreserious.Byanalyzingandprocessingdataofnetworksecurityaudit,intrusiondetectionsystemcanfindintrusiveactivitiesandinvaders.Theintrusiondetectionsystemplaysanimportantroleinnetworksecurityfield.Thekeycontentofintrusiondetectionisnetwor

5、ksecurityaudit,andthepurposeofnetworksecurityauditistomonitorthewholenetworkandrunningstatusofapplicationsinrealtime,todetectthesuspiciousordangerousbehaviorsintime,togivealarmsandtakemeasurestoobstructthosebehaviors,andtotakerecordsofthesecurityaudit.However,therearesomepro

6、blemsintheprocessofnetworksecurityauditsuchaslowrateofaccuracy,slowspeedandpoorself-adaptability.Inordertosolvetheseproblems,thedissertationworksoutaschemeofthenetworksecurityauditbasedondataminingandrealizesit.Firstly,thedissertationstudiesthecurrentstateanddevelopmenttrend

7、inthenetworksecurity-auditingfieldandintroducesthebasicknowledgeofnetworksecurityauditanddataminingtechnology.Secondly,itputsforwardasolutionofnetworksecurityauditbasedondataminingandbuildsasystemmodeltosolvetheproblemsexistingincurrentnetworksecurityaudit.Thirdly,itrealizes

8、anaccurateandeficientdetectiontointrusiveandabnormalactivitiesbyusingsevera

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。