关联规则挖掘在入侵检测系统中的研究

关联规则挖掘在入侵检测系统中的研究

ID:33543960

大小:1.32 MB

页数:60页

时间:2019-02-27

关联规则挖掘在入侵检测系统中的研究_第1页
关联规则挖掘在入侵检测系统中的研究_第2页
关联规则挖掘在入侵检测系统中的研究_第3页
关联规则挖掘在入侵检测系统中的研究_第4页
关联规则挖掘在入侵检测系统中的研究_第5页
资源描述:

《关联规则挖掘在入侵检测系统中的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、Yl2川75分类号:一UDC:密级:编号:工学硕士学位论文关联规则挖掘在入侵检测系统中的研究硕士研究生指导教师学科、专业学位论文主审人:陈树刚:宁慧副教授:计算机应用技术:吴良杰教授哈尔滨工程大学2007年4月哈尔滨下稗大学硕十学位论文摘要随着Internct的快速普及,Intcmet已经在社会政治、经济、文化、军事等领域中发挥着越来越大的作用。与此同时,在全球范围内,对计算机及网络基础设施的攻击行为也已经成为一个越来越严重和值得关注的问题,特别是各种政府机构的网站,更是成为黑客攻击的热门目标。对类似猖獗的入侵行为的察觉和防护成为各种机构(无论是商业或是政府

2、机构)的一个日益迫切的要求。虽然对入侵检测方法及技术的研究已经有20多年的历程,但目前入侵检测系统仍处于相当初级的阶段,由于商业化产品在实施方法上大都采用类似于反病毒软件的硬编码机制,系统只能检测已知类型的攻击行为,但是对新的攻击往往无能为力。针对传统入侵检测系统的不足,本文研究了入侵检测技术和数据挖掘技术,针对网络审计数据的特点,提出一种新的入侵检测方法,该方法一方面采用了分而治之的思想扩展了FP.Growth算法,将整个数据库中频集的挖掘分解到一系列的分块滑动窗口中,这样大大减少了频集的搜索空问从而提高了频集挖掘的效率,另一方面该方法通过轴属性和参照属性

3、限制了无用频集的生成,这样可以大大提高关联规则提取的质量从而提高用关联规则方法对入侵模式建模的准确性。同时,本文提出一种基于该方法的入侵检测模型,并给出一种将该模型应用于基于误用检测技术的入侵检测系统Snort中的解决方案,使Snort系统不仅能进行误用检测而且可以进行异常检测。最后,本文通过实验研究了该方法参数的选取对入侵效果和效率的影响,并通过实验证明了该方法的频集挖掘效率要优于FP.Growth算法。关键词:入侵检测;数据挖掘;关联规则;FP-Growth算法哈尔滨下程大学硕十学位论文AbstractWiththerapiddevelopmentand

4、widespreadofInternet.Intemethasplayedamoreandmoreimportantroleinthefieldofsocialpolitics,economy,culture,militaryaffairsandothersocialfield.Atthesametime,ontheglobalrange,itbecomesamoreandmoreseriousproblemwhichneedstobepaidmoreattentionthattheattacksoncomputersandnetworkinfrastruc

5、ture.Especially,thewebsitesofgovernmentswhichbecomepopulartargetsareattackedbyhackers.Therefore,aperfectmethodtoprotectoursystemsneedstobefound,intrusiondetectionistheonewhichwefindtoprotectoursystems.Althoughintrusiondetectiontechniquesandtechnologyhasbeenresearchedformorethan20ye

6、ars,intrusiondetectionsystemsarestillinaverypreliminarystageatpresent.Mostcommercialproductsusethemethodthatissimilartothehardwareencodingmechanismofanti—virussoftware,moreoveronlytheknowntypesofattackscanbedetectedbytheintrusiondetectionsystemswhicharepowerlesstothenewtypesofattac

7、ks.Inordertogiveasolutiontothedisadvantageofthetraditionalintrusiondetectionsystems,theintrusiondetectiontechnologyanddataminingtechnologyarestudiedonthisthesis。Accordingtothecharacteristicsofnetworkauditdata,thethesispresentsanovelapproachtodetectingintrusion.Thisapproach,ontheone

8、hand,extendstheFP—Growthal

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。