基于数据挖掘的入侵检测系统

基于数据挖掘的入侵检测系统

ID:33234255

大小:2.67 MB

页数:79页

时间:2019-02-22

基于数据挖掘的入侵检测系统_第1页
基于数据挖掘的入侵检测系统_第2页
基于数据挖掘的入侵检测系统_第3页
基于数据挖掘的入侵检测系统_第4页
基于数据挖掘的入侵检测系统_第5页
资源描述:

《基于数据挖掘的入侵检测系统》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、西安电子科技大学硕士学位论文基于数据挖掘的入侵检测系统姓名:郑行健申请学位级别:硕士专业:情报学指导教师:丁振国20030101摘要摘要本文主要研究了入侵检测系统(IDS)的系统模型与工作原理,在此基础上分析现有IDS存在的不足之处,进而研究了数据挖掘技术在IDS中的应用。本文主要研究工作如下。首先,构建了基于数据挖掘的入侵检测系统优化模型AADMIDS,该模型大大提高了实时入侵检测能力。其次,对该模型中的数据挖掘算法进行了研究和改进,在此基础上提出了入侵条件限制的关联分析、序列分析和数据分类等数据挖掘算法,并通过实验证明该改进有利于IDS工作效率的提高。最后,设计开发了基于数据挖

2、掘的入侵检测系统软件——DM/IDS。研究的应用系统已经在国家安全部、北京、上海等十多个省市得到广泛应用,取得良好的社会与经济效益。本研究课题得到安全部专项研究项目(2001QBl074)的支持。本论文是该研究项目的理论总结和提高,该项研究成果2002年获得国家安全部科技进步二等奖。关键字:入侵检测入侵检测模型数据挖掘自治代理系统协同AbstractThispapermainlydealswiththemodelandworkingprincipleofIntrusionDetectionSystem(IDS).Onthebasisofthis,thelimitationsofID

3、SavailableareanalyzedandtheapplicationofDMtechnologyinIDSisalsoexplored.Themainstudyinthispaperisasfollows.Firstly,anewkindofoptimizedmodelcalledAA—DMIDSwhichimprovesthecapacityofreal-timeintrusiondetectionispresented.Secondly,thealgorithmsforminingassociationrule,sequenceruleandclassification

4、rulerestrictedbyintrusiondetectiontermsareproposedonthebasisoftheimprovementofdatamininginthemodel.ItisprovedbyexperimentthattheimprovementhelpstoenhancetheefficiencyofIDS.Finally,adata-miIling-basedIDSsoftware⋯~DM/IDSisdesignedandrealizedbasedonthestudyonthemodelandthealgorithmsabove.Thissyst

5、emhasalreadybeenwidelyusedbytheMinistryofNationalSecufityandinovertenprovincesandcitieslikeBeringandShanghai,andgainsoutstandingeconomicandsocialbenefit.ThisresearchsubjectissupportedbytheMinistryofNationalSecurity.Thispaperisthesummaryandimprovementofthisresearch.TheoutcomeoftheprojectWasawar

6、dedthesecondprizeforthepromotionofscienceandtechnologybytheMinistryofNationalSecurityi132002.Keywords:IntrusionDetectionIntrusionDetectionModelDataMiningAutonomousAgentSystemCollaboration声鹾箭新性声龋本人声明所呈焚的论文是我个人谯弹师的指导下进行的研究工作及jj旰取得的研究蔽祭。尽蔑繇甄,豫了文字褥爨船戳檬注帮蒙漆中搿罗嗣嚣内容获癸,论文中蚕包含疑他人已发表或撰写的研究成果;也不包含为获得西安电子

7、科技大学或其他教育机构的学位或证:侈雨霞瘸过的材瓣。与我一稀工作酶两意掰骰鼹饪餐豢靛鸷拦在论文中教了说甥_并表示了谢意。零天凳磐:塞}签建避赣:j叠之芷。关于论文使用授权盼说臻本人究全了解西安电子科技大学有关保留和使糟学位论文的僦定,郎:学梭有较僚餐送交论文魏复印棒,竞诲查疑鳓整阕论文;学校哥强公毒论文翁垒部或罄努内释,可以允许袋用影印、缩印或其它复制手段保存论文。(保密的论文在解密后遵守诧藏定>本人艇名:导籁煞名:赶繇篮翼日期卜.2衄i。l:L,第一章绪论1.1引言

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。