基于数据挖掘的分布式入侵检测系统的研究与实现

基于数据挖掘的分布式入侵检测系统的研究与实现

ID:33988800

大小:1.27 MB

页数:95页

时间:2019-03-02

基于数据挖掘的分布式入侵检测系统的研究与实现_第1页
基于数据挖掘的分布式入侵检测系统的研究与实现_第2页
基于数据挖掘的分布式入侵检测系统的研究与实现_第3页
基于数据挖掘的分布式入侵检测系统的研究与实现_第4页
基于数据挖掘的分布式入侵检测系统的研究与实现_第5页
资源描述:

《基于数据挖掘的分布式入侵检测系统的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号密级UDC编号桂林电子科技大学硕士学位论文题目__基于数据挖掘的分布式入侵检测系统的研究与实现_〔英文〕ReaserchandAccomplishmentofDistributionIntrusionDetectionSystemBasedonDataMining研究生姓名:唐瑜指导教师姓名、职务:王勇教授申请学位门类:_________工学硕士_______________学科、专业:_____计算机应用___________提交论文日期:_________________________________论文答辩日期:____

2、_____________________________年月日万方数据独创性(或创新性)声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得桂林电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关责任。本人签名:日期:关于论文使用授权的说明本人完全了解桂林电子科技大学

3、有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属桂林电子科技大学。本人保证毕业离校后,发表论文或使用论文工作成果时署名单位仍然为桂林电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。(保密的论文在解密后遵守此规定)本学位论文属于保密在____年解密后适用本授权书。本人签名:日期:导师签名:日期:万方数据摘要摘要近年来,网络流量不断增大,网络结构日益复杂,攻击方式层出不穷。传统基于模式匹配的检测手段与集中式管理构

4、成的入侵检测系统扩展性差、自适应能力不强,且不能检测未知攻击,因此其不能适应当前网络环境的需要。本文设计并实现了一个基于数据挖掘的分布式入侵检测系统〔DMDIDS〕。该系统具备分布式数据采集、分布式数据分析及其多代理协同检测功能,解决了在高速、复杂网络环境下传统入侵检测系统适应性及其可扩展性差的问题。通过对KDD99的特征分析,设计了一个网络入侵特征集,从多层次、多角度反映了当前网络状态,并实现了所有特征的采集。本文设计了一个优化的层次聚类算法用于数据的预处理操作。优化了Apriori算法,将其用于入侵检测的分析代理之中,有效的提高了

5、规则挖掘效率;提出了一种关联规则挖掘的扩展方案,较好的解决了无用规则及其冗余规则问题。本文设计了统一的代理协同检测机制实现了多代理间的协同检测,统一的通信机制设计保证了分布式入侵检测系统代理之间的有效通信。最后,本文设计了一个适合分布式入侵检测系统测试的模拟网络环境,并对系统进行了实时检测实验。实验结果表明该系统具有良好的检测能力。关键词:入侵检测、数据挖掘、关联规则、协同检测i万方数据AbstractAbstractInrecentyears,thegrowingnetworktraffic,increasinglycomplexn

6、etworkstructure,theendlessattacks,madethetraditionalIDS,whichbaseonpattern-matchingandcentralizedmanagementconstituteandhaspoorexpansibilityandadaptability,alsocannotdetectunknownattacks,cannotmeettherequirementofthecurrentnetworkenvironment.Thispaperdesignedandrealized

7、adistributedintrusiondetectionsystembasedondatamining(DMDIDS).Bydistributeddatacollection,distributeddataanalysisandthecollaborativedetectionofmulti-agent,wesolvedtheproblemsoftraditionalIDSonpooradaptabilityandexpansibilityinthehigh-speed,complexnetworkenvironments.Thr

8、oughtheanalysisofKDD99FeatureSet,theauthordesignedanetworkintrusionfeaturesetandrealizedthecollectionofthemwhi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。