基于数据挖掘的入侵检测系统研究与实现

基于数据挖掘的入侵检测系统研究与实现

ID:33234256

大小:2.35 MB

页数:60页

时间:2019-02-22

基于数据挖掘的入侵检测系统研究与实现_第1页
基于数据挖掘的入侵检测系统研究与实现_第2页
基于数据挖掘的入侵检测系统研究与实现_第3页
基于数据挖掘的入侵检测系统研究与实现_第4页
基于数据挖掘的入侵检测系统研究与实现_第5页
资源描述:

《基于数据挖掘的入侵检测系统研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于数据挖掘的入侵检测系统研究与实现摘要网络实现了包括个人、企业与政府以及全社会信息共享,随着网络应用范围的不断扩大,对网络的各类攻击与破坏也与日俱增。计算机网络安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元。无论政府、商务,还是金融、媒体的网站都在不同程度上受到入侵与破坏。网络安全已成为国家与国防安全的重要组成部分,同时也是国家网络经济发展的关键。保障计算机系统和网络系统及整个信息基础设施的安全,以及对入侵攻击的检测与防范,已经成为刻不容缓的重要课题。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标,入侵检测技术

2、是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全保障技术。现行的入侵检测系统在利用用户行为特征来建立正常模式或异常模式时,由于没有很好的利用数据挖掘技术,所提取的用户行为特性和入侵模式特征不能很好的反映实际的情况。另外,所建立的正常模式或异常模式也不够完善,容易造成误替或漏誉,给网络系统造成损失。更为重要的是,很多入侵检测系统要经常更新才能检测出新的攻击和适应环境的变化,此外,它们大多采用人工编造攻击特征的方式来检测入侵,这使得入侵检测系统更新比较缓慢也比较昂贵.而数据挖掘在用户行为特征提取方面具有非常大的优势,本文根据IDS的特点,将数据挖掘技术应用于IDS中,提出了采用

3、数据挖掘的入侵检测系统的结构模型,解决了一般入侵检测系统的不足。这个模型首先从训练数据中提取并得到规则,然后用这些规则去检测新的入侵,这样规则的更新和系统的更新很快也很低廉,而且检测率很高,实验证明将数据挖掘运用到入侵检测系统中是可行的,也是有效的。关键词:网络安全数据挖掘入侵检测基于数据挖掘的入侵检侧系统研究与实现AbstractTheNetworkmakesussharealloftheinformation,includingtheinformationofperson,companyandthegovernment.WithmoreandmoreusingoftheNetwor

4、k,moreintrusionandmoredemolishmentoccurred.ComputerNetwork’ssafeisaworld’sproblem,everyyearwelossmorethantwomillionbecauseofdemolishment.Notonlythegovernmentandcommercebutalsothefinanceandmediawebsiteareintrudedanddestroyedindifferentdegree.NetworkSecuritybecomestheimportantmemberinthesafeofnati

5、onandnationaldefense,anditismeaningfulnessforthenationalnetworkeconomy.Itisbecomingaveryimportanttasktoprotectcomputersystem,networksystemandthewholeInformationInfrastructure,andtokeepawayfromtheintrusion.NetworkSecurityisasystemconception;efficiencySecurityPolicyisthefirstaimforNetworkSecurity,

6、TheIntrusionDetectionisanewsecuritytechnology,apartfromtraditionsecurityprotecttechnology,suchasfirewallanddatacrypt.WhenmanycurrentIntrusionDetectionSystem(IDS)usinguserbehaviorprofiletobuildnormalpatternsorabnormalpatterns,sinceitdonotusingDataMiningtechnology,theuserbehaviorprofilecan’treflec

7、tthefact.Moreover,thenormalpatternorabnormalpatternisnotperfectandthefalsealarmrateandleakalarmrateareveryhigh.Themoreimportant,thereisoftentheneedtoupdateaninstalledIDSduetonewattackmethodsorupgradedcomputingenvironments.Si

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。