欢迎来到天天文库
浏览记录
ID:12511282
大小:150.50 KB
页数:119页
时间:2018-07-17
《硕士论文--数据挖掘算法及其在入侵检测系统中的应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、硕士论文--数据挖掘算法及其在入侵检测系统中的应用郑州大学硕士学位论文数据挖掘算法及其在入侵检测系统中的应用姓名:王文娟申请学位级别:硕士专业:控制理论与控制工程指导教师:王杰20070501数据挖掘算法及韭祚入侵拎测系统中的应用摘要入侵检测系统1Ds是防火墙的必要补充,与传统的加密和访问控制方法相比,IDS是全新的计算机安全措施。在收集到系统和网络的原始数据后,如何建立入侵检测模型是入侵检测领域的研究重点。通过手工书写规则和其它特殊方式实现的检测模型,使多数入侵检测系统只具有有限的有效性和适应性。将数据挖掘技术应用于入侵检测,其思想是用一种以数据为中心的观点:
2、尽可能除去在入侵检测系统构建过程中的人工行为,把测试过程看作分析数据的过程,从而提高入侵检测系统构建过程的自动化程度。本文通过研究入侵检测系统和数据挖掘技术,将数据挖掘技术应用于传统的入侵检测系统来处理入侵检测系统中的海量数据,以提高整个系统的检测性能,有效的减少整个系统的虚警率和误警率。数据挖掘技术主要是用来对攻击诱骗环节提供的大量网络行为数据进行挖掘,使其变为可以对规则集合进行训练的有效的样本数据。关联规则挖掘、序列模式挖掘等可以用于入侵检测从而得到入侵规则库。本文所作的工作主要有以下几点:1.通过研究和分析传统入侵检测系统,论证入侵检测系统规则库的建立对于
3、海量网络行为数据的依赖性,而数据挖掘技术正是一个强有力的数据处理工具,从而说明了数据挖掘技术应用于入侵检测系统的必要性。.2.比较数据挖掘技术中的诸算法,结合该技术所要应用的环境――入侵检测系统,得出关联规则和序列模式挖掘算法更适合入侵检测系统规则挖掘的结论。3.为了提高数据挖掘算法的效率,得到有用的关联规则,对关联规则算法的两个子问题分别通过改变频繁项目集元素的生成方法和对导出规则进行关键属性及最小置信度筛选的方法进行了改进,并通过具体实例说明了改进的有效性。4.对序列模式挖掘算法,本文采用关键属性查找频繁相关,再从这些相关中产生串行频繁序列模式。这种改进算法
4、不仅消除了不相关的规则,对审计记录数据关系的描述也提供了更加有用的信息。5.设计了一个基于Windows的入侵检测平台,该平台通过管理配黄模块实现了人机交互,手动控制该平台使其完成数据生成、数据预处理和数据挖掘等功能,并详细介绍了规则库的建立与更新。基于数据挖掘的入侵检测研究是一个非常活跃的研究领域。本文在最后给出了一些作者认为在今后针对该领域需要研究和改进的方向。关键词入侵检测系统,数据挖掘,关联分析,A州ori算法,序列分析n数据挖掘算法及j在入侵榆测系统中的一用AbstractTheIntrusionDetectiontheofthefirenecessa
5、rysupplementwall,SystemIDSisandIDSisbrand-newmeasurewiththetraditionalcomputersecuritycomparedandaccesscontr01.Afterthedatafromandencryptioncollectingorisinaisystemresearchoftheintrusionhowtoconstitutenetwork,theemphasisdetectionIDisintrusiondetectionmodel.Thedetectionmodelrealizedha
6、ndworkrulesandotherbymakesmost1DSlimitedanddatapossessvalidityspecialwayadaptability.ApplyingtoIDSisontheiskindofofbasedaminingDMtechnologyidea,whichviewpointondata.Thecontentofthisone’sbesttoeliminatecenteringviewpointis:tryingbehaviorinlookmanpowerconstructingIDS.testingprocessapon
7、嚣dataanalyzingtheautomationlevelinIDS.process,andtherebyimprovingconstructingIntheofandreducetherateofordertoentireabilitysystematicimprovedetectingandthesiswillDMtofalse-positivefalse―negativeeffectively,thisapplytechnologytraditionalIDSSOthatadealofdatafromIDSCanbeandgreatefficient
8、lyprocessed1
此文档下载收益归作者所有