基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究

基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究

ID:33234262

大小:2.04 MB

页数:83页

时间:2019-02-22

基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究_第1页
基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究_第2页
基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究_第3页
基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究_第4页
基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究_第5页
资源描述:

《基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、北京化工大学硕士学位论文基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究姓名:程鷁申请学位级别:硕士专业:计算机应用指导教师:董小国20040520北京化工大学学位论文原创性声明Y602279本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:程茎§己口口产年j月2口日北京化T凡学顺Ijli】1

2、_究生学位沦义基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究摘要随着互联网应用的发展,网络安全日益重要。入侵检测系统(IDS)作为和防火墙、加密系统并列的一种安全手段得到了很大的发展。目前主流的入侵检测系统主要采用特征匹配来检测网络入侵。这种方式的优点是检测速度快,检测的准确性也高。缺点是不能检测未知的网络入侵。且由于入侵特征采用人工编写方式,规则编写效率很低,很难应对层出不穷的网络入侵方式。而数据挖掘技术(又被称为知识发现技术)善于从大量的数据里提取有用的规则。显然采用数据挖掘技术来辅助安全专家提取入侵特征,编写入侵检测规则是

3、一个很好的办法。本文分两部分:第一部分首先分析入侵网络分组数据的特点。然后展示了几种类型的数据挖掘技术。最后阐述了在本课题中研究的如何使用APRIORI算法和CAEP(通过聚集现露模式分类)来提取入侵特征。APRIORI算法主要用于关联规则挖掘,在本课题中主要是利用其挖掘频繁项集的方法来提取候选特征序列。之后通过CAEP来提纯能够代表特定网络入侵的特征序列,最后安全专家可以据此来编写入侵检测规则。文章的第二部分主要是研究入侵检测引擎所用到的一些技术。其席嚣融k剥*{融.缬建文公帮1北京化T凡学顺Ijli】1_究生学位沦义中包括如何在W

4、INDOWS系统上捕获网络数据分组,如何对IP碎片进行重组,如何检测端口扫描,以及如何建立可动态加载的入侵检测函数库。并提出使用XML这种可自解释的新的标记语言来描述入侵检测规则,并解析了用微软公司的MSXML4.0来读取规则的方法。最后则展示了一个入侵检测引擎的框架。关键词:入侵检测,数据挖掘,网络分组捕获,COM组件,XML北京化T凡学顺Ijli】1_究生学位沦义EXCAVATINGSPECIFICPATTERNSOFINTRUSIONBYMEANSOFDA,I.AMININGANDTHERESEARCHOFTECHNOLOGIE

5、SOFINTRUSIONDETECTIONSYSTEMABSTRACTWiththedevelopmentoftheapplicationofIntemet,networksecuritybecomesmoreandmoreimportant.Intrusiondetectionsystemsthatparallelthefirewallsandencryptionsystemsareprosperous.Duringthepastseveralyears,Intrusiondetectionsystemsthatadopttechn

6、ologiesbasedonroleshavebeendominatinginmarket.Theadvantageofthosesystemsisfastandaccurate.Thedisadvantageisthatthosesystemshavenotthecapabilityofdetectingtheintrusionsofwhichspecificpatternsareunknown.Sofar,therulesarestillcompiledbysecurityexpertsApparently,theefficien

7、cyofhumancouldn’tcopewiththecontinualemergenceofFlewintrusions.Datamining,akindofdataprocesstechnologyhascapabilityofabstractionofvaluableintbrmationfromgreatmountsofnetworkdata.Sosecurityexpertshadbettercompilerulesbymeansofdataminingtechnology北京化T凡学顺Ijli】1_究生学位沦义Theth

8、esisconsistsoftwotopics.OneishowtoapplydataminingtechnologytOIDS.theotherisabouttechnologiesthatareadoptedbyin

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。