基于数据挖掘技术的nids警报异常检测系统设计与实现

基于数据挖掘技术的nids警报异常检测系统设计与实现

ID:33234193

大小:2.23 MB

页数:63页

时间:2019-02-22

基于数据挖掘技术的nids警报异常检测系统设计与实现_第1页
基于数据挖掘技术的nids警报异常检测系统设计与实现_第2页
基于数据挖掘技术的nids警报异常检测系统设计与实现_第3页
基于数据挖掘技术的nids警报异常检测系统设计与实现_第4页
基于数据挖掘技术的nids警报异常检测系统设计与实现_第5页
资源描述:

《基于数据挖掘技术的nids警报异常检测系统设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、合肥工业大学硕士学位论文基于数据挖掘技术的NIDS警报异常检测系统设计与实现姓名:钱焜申请学位级别:硕士专业:计算机软件与理论指导教师:叶震20050501基于数据挖掘技术的NIDS警报异常检测系统设计与实现摘要入侵检测系统(IDS)作为网络安全的重要组成部分,已得到了越来越广泛的应用。但是在IDS的发展中也面临着新的问题,其中最主要的问题之一就是入侵警报数量的不断增长,误警率居高不下。数据挖掘(DM)作为近年来出现的一种新型人工智能方法,能够对海量的审计数据进行智能化处理,并从其中挖掘出有用的知识。本文研究了如何利用数据挖掘

2、技术对入侵检测系统产生的警报进行分析,以期减少入侵警报量、降低误警率。本文主要工作如下:(1)研究了大量重复警报和误警对入侵检测系统发展带来的不利影响以及它们产生的主要原因。(2)研究了数据挖掘技术的相关知识,针对其在从海量数据中挖掘有用知识上的优势,分析了如何将数据挖掘技术应用于入侵警报的精简中。(3)设计并实现了一种基于数据挖掘技术的NIDS警报异常检测系统模型,并使用Snort产生的警报数据对该模型进行了模拟实验。实验结果证明:系统能够有效地减少入侵警报量、降低误警率。关键词:IDS数据挖掘入侵警报误警异常检测Desig

3、nandImplementationofNIDSAlarmsAnomalyDetectionSystemModelBasedonDataMiningTechnologyAbstractAsanimportantcomponentofnetworksecurity,IntrusionDetectionSystem(IDS)hasbeenusedmoreandmorewidely.ButthedevelopmentofIDShasfacednewproblems;oneofthemostsubjectmattersistheinc

4、rementofintrusionalarmsandthehighfalsepositiverate.Asalate—modelartificialintelligencemethodinrecentyears,DataMining(DM)canprocesslargeamountofauditingdataintelligently,andcanmineusefulknowledge.Forreducingintrusionalarmsanddecreasingfalse—positiverate,thedissertati

5、onhasresearchedintohowtoanalyzeintrusiondetectionalarmsbymeansofdataminingtechnology.Themaincontributionsofthisdissertationaredescribedasfollows:(1)Thedissertationhasresearchedtheadverseinfluencesfollowedbylargenumberofrepeatalarmsandfalsepositives,andthemainreasons

6、thatbringforththem.(2)Thedissertationhasresearchedassociatedknowledgeofdataminingtechnology,andthenaimingattheitsprevalenceinminingusefulknowledgefromlargeamountofdata,thedissertationhasanalyzedhowtoapplydataminingtechnologyintointrusionalarmscompaction.(3)Thedisser

7、tationhasdesignedandimplementedaNIDSalarmsanomalydetectionsystemmodelbasedondataminingtechnology,andbyusingalarmdatagivenbysnort,thedissertationhastestedthemodel.Theresultofexperimenthasproved:thesystemcanreduceintrusionalarmsanddecreasefalsepositiveseffectively.Key

8、words:IDS,Datamining,Intrusionalarms,Falsepositive,Anomalydetection合肥工业大学本论文经答辩委员会全体委员审查,确认符合合肥工业大学硕士学位论文质量要求。答辩委员会签名:(工作单位、职称)主席:委员:导师:1《

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。