基于数据挖掘的分布式网络入侵协同检测系统研究及实现

基于数据挖掘的分布式网络入侵协同检测系统研究及实现

ID:36422567

大小:7.78 MB

页数:121页

时间:2019-05-10

基于数据挖掘的分布式网络入侵协同检测系统研究及实现_第1页
基于数据挖掘的分布式网络入侵协同检测系统研究及实现_第2页
基于数据挖掘的分布式网络入侵协同检测系统研究及实现_第3页
基于数据挖掘的分布式网络入侵协同检测系统研究及实现_第4页
基于数据挖掘的分布式网络入侵协同检测系统研究及实现_第5页
资源描述:

《基于数据挖掘的分布式网络入侵协同检测系统研究及实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、南京理工大学博士学位论文基于数据挖掘的分布式网络入侵协同检测系统研究及实现姓名:傅涛申请学位级别:博士专业:计算机网络指导教师:孙亚民20081220摘要博士论文速网络环境下信息量大、实时性要求高,使用Libpcap捕包易造成掉包与瘫痪的现状,提出了内存映射与半轮询(NAPI)捕包新技术,有效减少了系统内核向用户空间的内存拷贝,避免了重负载情况下的中断活锁,确保了高速网络环境下数据包采集的实时性与准确性。数据解协首先对链路层包头、m层包头、传输层包头、应用层协议四部分进行解析,然后对数据作预处理。在此基础上,运用改

2、进的FP—Growth算法对网络数据进行挖掘,检测子模块解释并评估数据挖掘模块提取的模式,结果送至反馈端口。通信模块实现了数据采集解析器与数据挖掘检测器之间、检测引擎和报警优化器之间、报警优化器与中心控制平台之间的有效通信,给出有关函数。系统协同设计是本系统的特色。本文从入侵检测系统内部数据采集协同、入侵检测系统与漏洞扫描系统协同、入侵检测系统与防病毒系统协同、检测引擎分析协同、不同安全系统分析协同、IDS与防病毒系统协同、IDS与交换机协同、IDS与防火墙协同等方面,科学地给出了数据采集协同、数据分析协同、系统响

3、应协同的含义、原理、方法与实现过程。系统离线实验和仿真实验表明:综合运用本文提出的三种算法可以有效地提高检测效率,降低误报率和漏报率。本文开发的“协同检测系统"可以稳定地工作在以太网络环境下,能够及时发现入侵行为,及时正确记录攻击的详细信息,具备了良好的网络入侵检测性能。关键词:入侵检测系统,分布式,协同,数据挖掘Ⅱ博士论文基于数据挖掘的分布式网络入侵协同检测系统研究及实现AbstractWiththechangingandconcealmentoftheintrusionforms,thetraditionals

4、ecuritytechniquesanddevicesofnetworkcall’tpreventnetworkintrusion.Forinstance,actualcommercialintrusiondetectionsystemalmostadoptsthematchingtechnologywhichisbasedontheknownrulesofintrusion.Theenginesareonthenetworkorcomputersneedtobemonitored,meydetectnetwork

5、intrusionindependently.necentralmanagementandcontrolplatformofIDSonlytakechargeofplatformconfiguration,detectionenginemanagementanddetectionresults’showofeverydetectionengine.Butit’Slackofthecooperationanalysisofthedetectiondataofeverydetectionengine.IDS,firew

6、allandanti—virussoftwareworkindependently,it’Sdifficulttomaketherightjudgementtothecomplicatedattacks.Anomalyintrusiondetectiontechnologydeterminewhetherthereisintrusionbasedonuser’sbehaviororthesituationofresourcesusing,whichismorecommonbuttherateofmistakende

7、tectionistoohigh.MisusedetectionUSeSknownattacksandthedefinedintrusionmodels,detectattacksaccordingtothejudgementofappearanceoftheintrusionmodels.Thismethodhashighaccuracy,butthesystemistoodependent,thedetectionrangeislimitedtotheknownknowledge.Theapplicationo

8、fdataminingintheintrusiondetectionsystemisanimportantdirectionofintrusiondetectionresearch.111epapergivesadetaileddiscussionaboutintrusiondetectionagentsbasedondatamining.Itpresent

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。