数据挖掘技术在入侵检测中的应用研究

数据挖掘技术在入侵检测中的应用研究

ID:36628439

大小:1.48 MB

页数:49页

时间:2019-05-13

数据挖掘技术在入侵检测中的应用研究_第1页
数据挖掘技术在入侵检测中的应用研究_第2页
数据挖掘技术在入侵检测中的应用研究_第3页
数据挖掘技术在入侵检测中的应用研究_第4页
数据挖掘技术在入侵检测中的应用研究_第5页
资源描述:

《数据挖掘技术在入侵检测中的应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、西南科技大学硕士学位论文数据挖掘技术在入侵检测中的应用研究姓名:彭静申请学位级别:硕士专业:控制理论与控制工程指导教师:吴坚2003.3.1西南科技大学硕士研究生学位论文第1页摘要、、L随着黑客入侵事件的日益猖獗,人们发现只从防御的角度构造安全系统是不够的。入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全保障技术。他对计算机和网络资源上的恶意使用行为进行识别和响应j它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动:I入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的审计数据,这些审计数据中含有许多与安全有关的

2、信息。由于这些审计数据非常庞大,因此采用数据挖掘技术从中进行安全模式的提取。本文研究了如何对审计数据进行数据挖掘,描述了全套的步骤。传统的由安全专家手工构造入侵检测规则的方法在新攻击频繁出现的今天越来越暴露其工作量大、响应慢的局限性。利用数据挖掘对海量数据进行挖掘,得出入侵模型后由系统自动转换为检测规则以实现规则库的自动更新。也就是说,应用数据挖掘技术的入侵检测系统具有对未知攻击的检测能力。本文中数据挖掘所用的审计数据是网络数据,因此文中介绍了网络数据源的获取。在网络引擎的实现上,使用了协议分析和模式匹配相结合的方法,有效减小目标的匹配范围,提高了检测速度,使

3、得网络引擎具有更好的实时性能。课题进行中作了大量攻击实验,搜集了部分攻击特征,构建了入侵特征库以应用于入侵检测的模式匹配。关键词:入侵检测;模式匹配;数据挖掘西南科技大学硕士研究生学位论文第lI页Abstractwithmoreandmoresiteintrudedbyhaekers,secur毋e冲erlfoundthanoIllyusecrypttectlnologytobmldasecIlritysygtemisnotenough.TheIIItrusionDetectionisanewsec砸tytecbrlology,apanfrom仃ad“ion∞

4、curi谚protecttecIlIlolo鼢suchas血ewall锄dda慨crypt.IDSswatchthecomputerandne啪rk仃afficforintrusiveandsusDiciollsacdvmes.Theynotonlydeterthemtrusion疗0m也eExtranethacker,butalsothemtranetusers.nlekevofIDSistheaccllraeyoftheseeuri哆moderules.Inthenetwork也ereisalar窖eamountof饥lditdamWhichcontain

5、muchin】fomlationrelatedsecIlri何Astheamountof缸leaud“dataistoolarge,wecan印plydataminingtecllIloIogyinto∞cllri臼modeextraction.Tllispaperstudieshowtomakedataminingtoaud“da_‰pro“desthewholesteps。TraditionalintrusiondetectiOnsystem’smlebaseisbruitbysecudtyexpertm锄ually.Witllnewattackscomi

6、ngllpmoreandmore舭quendy,thismethodisexpemiveandslow.UsiI培DataMiningtomiIleintrusionmodels,thenautomadcallyt阳nsf0ITII$itintointrusiondetectionrulesformlebase’supdating.AintrusiondetectionsystemapplyingDataMiIlingcollIddetectIll妇ownattacknIoiles.1Kspaperm行odueesthemethodofgetdngnetwor

7、kauditdata删clldamminingused.IntheimplementofnetworkengineWecombmethemethodofpropelanalysisandpalmmatchintoasystemandexpectimprovingtheemcieneyofsystem.Duringtheexperimentofnetworkattaek,Wetoiletthea]【tjlckfeaturefbr舢truetingthefeatureda:tabase.Sowe咖usetheinformadoninthe加basetomatcha

8、ndidentiflrmtrusio璐

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。