基于apriori的入侵检测系统的设计与实现

基于apriori的入侵检测系统的设计与实现

ID:33885442

大小:888.10 KB

页数:54页

时间:2019-02-28

基于apriori的入侵检测系统的设计与实现_第1页
基于apriori的入侵检测系统的设计与实现_第2页
基于apriori的入侵检测系统的设计与实现_第3页
基于apriori的入侵检测系统的设计与实现_第4页
基于apriori的入侵检测系统的设计与实现_第5页
资源描述:

《基于apriori的入侵检测系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、华北电力大学(保定)硕士学位论文基于APRIORI的入侵检测系统的设计与实现姓名:吉雪芸申请学位级别:硕士专业:计算机技术指导教师:朱有产2011-03华北电力大学硕士学位论文摘要时至今日,网络安全问题日益严重,入侵检测系统(IDS)在网络环境中的应用范围也将日益广泛。在对入侵检测技术的主要研究中,误用检测对攻击有较好的检测率,但需要随时更新入侵规则库,且不能发现未知攻击,造成误报;异常检测能够发现未知攻击,但是理论尚未成熟。同时,随着网络传输数据流的流量增大以及硬件条件的提高,传统的网络入侵检测系统需要加入并行计算能力以提高入侵检测速度以及性能。本文针对上述问题进行了以

2、下研究: 对聚类分析以及关联规则在入侵检测中的应用进行了研究;设计了一种基于数据预处理,使用Apriori算法生成规则库的入侵检测系统模型;设计并实现了入侵检测系统中的数据预处理子模块,主要包括对原始数据记录的字段选择、对数据记录的标准化处理,聚类对象的聚类分析以及数据记录的归一化处理;对关联规则中的Apriori及其改进算法进行了分析,实现了基于Apriori的入侵检测系统规则库的创建;将经过预处理的数据记录与规则库进行模式匹配,得出检测结果。实验表明,使用Apriori算法生成的入侵规则库有较好的应用效果,同时结合聚类分析的预处理,降低了检测误报率。 关键词:入侵检测

3、、数据预处理、异常检测、误用检测、关联规则、AprioriI华北电力大学硕士学位论文AbstractInthewakeoftheproblemofnetworksecuritygrowingsecerrelyatpresent,IDSwillbeincreasinglybroadrangeofapplicationsinthenetworkenvironment.Inthemainstudyaboutintrusiondetectiontechnology,misusedetectionhasbetterattackdetectionrate,butneedtoupdat

4、etheruledatabaseatanytime,andcannotfindunknownattacksthatcausefalsepositives;anomalydetectioncandiscoverunknownattacks,butthetheoryhasnotyetmature.Atthesametime,alongofaddtionofnetworktransmissiondataflowandelevationofhardwareconditions,theadditionofparallelcomputingisneededtotraditionalN

5、IDStoimprovethespeedandperformanceofintrusiondetection.Thepaperstudiedfortheseissuesanddidsomework:Dosomestudiesforclusteranalysisandassociationrulesaboutintrusiondetection;designaintrusiondetectionsystembasedondatapre-processingandusedApriorialgorithmtogeneratetherulebase;designandimplem

6、entadatapre-processingsubmoduleofintrusiondetectionsystem,includingtheoriginaldatarecordfield,standardizationofdatarecords,clusteringanalysisonclusteringobjectanddatarecordsnormalized;analyzetheApriorialgorithmandimprovedalgorithmofassociationrules,achievecreationofrulebaseintrusiondetect

7、ionsystem;pretreatedthedatarecordwiththerulebaseforpatternmatching,andobtainthetestresults.ExpermentalresultsshowthatusingtheApriorialgorithmtogeneratetherulebaseofIDShasagoodeffect,andreducetherateofdetectionofmisusecombinedwithclusteringanalysis.Keywords:Intrusion

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。