基于数据挖掘技术的入侵检测模型构建

基于数据挖掘技术的入侵检测模型构建

ID:33130694

大小:1.80 MB

页数:70页

时间:2019-02-21

基于数据挖掘技术的入侵检测模型构建_第1页
基于数据挖掘技术的入侵检测模型构建_第2页
基于数据挖掘技术的入侵检测模型构建_第3页
基于数据挖掘技术的入侵检测模型构建_第4页
基于数据挖掘技术的入侵检测模型构建_第5页
资源描述:

《基于数据挖掘技术的入侵检测模型构建》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中山大学硕士学位论文基于数据挖掘技术的入侵检测模型构建姓名:魏硕申请学位级别:硕士专业:计算机软件与理论指导教师:梁华金20040508中山大学硕士学位论文基于数据挖掘技术的入侵捡捌模型构建论文题目:专业:硕士生:指导教师:基于数据挖掘技术的入侵检测模型构建计算机软件与理论魏硕梁华金副教授摘要随着计算机网络应用的普及和网上商务活动的日益频繁,计算机系统的安全问题越来越突出。攻击事件发生的数量逐年增加,近几年的上升幅度更为明显。同时这些安全事故给社会造成了巨大的经济损失。通常使用入侵避免技术,例如用户身份认证、避免程序错误等技术来作为防御攻击的第一道防线。但是光有入

2、侵避免技术还不足以完全防止入侵,例如无法防止局域网内部的攻击。需要入侵检测技术来作为防御攻击的第二道防线。作为计算机安全领域的一个重要技术,入侵检测技术的研究逐渐受到人们的重视。这几年我国政府也对入侵检测研究投入了较大的重视。然而,传统的入侵检测系统在有效性、适应性和可扩展性方面都存在不足,尤其是在遇到新的入侵类型时变得无能为力。针对这些不足,本文将从数据处理的角度,用数据挖掘的方法根据海量审计数据建立描述入侵行为的模型。我们从审计日志中归纳学习出分类规则,并以此作为描述入侵行为的工具。建立入侵模型的过程中需要为训练数据添加适当的统计属性,以使分类模型能够更有效的

3、描述入侵行为。本文首先对入侵检测系统的技术背景进行了简要的说明和归类,针对传统入侵检测技术的不足之处,将主要研究方向定在入侵检测模型的构建上,使用数据挖掘技术开发一套自动化、系统化的构建入侵检测系统的方法。接下来讲述分类问题,实现了C4.5分类算法,并应用分类算法进行实验,从审计数据电建立分类模型,以此研究特征属性的构造对分类模型准确性的影响,根据对实验结果的分析,为入侵模型添加了一定数量的特征属性,并证明利用分类算法建立入侵检钡口模型的可行性。随后根据DARPA提供的用于入侵检测系统性能评估的tcpd啪p日志,建立误用入侵检测模型。实验将tcpdump日志重组成

4、网络连接纪录,在入侵行为和网络~~协议维上进行概念分层,进行训练数据的预处理秆特征构造,最终建立了具有较中山大学硕士学位论文基于数据挖掘技术的入侵检测模型构建好效果的分类模型。模型建立完成之后,根据现有入侵检测系统NFR的入侵描述语言,将生成的入侵规则进行了转化工作,并阐述了与模型建立相对应的检测过程,指出建立实时检测系统所需要解决的问题。最后,对今后的研究方向作了展望,指出检测新的入侵行为必须借助于异常检测,同时也在提高实时检测系统的检测效率方面提出了一些可行的思路。关键字:入侵检测,数据挖掘,分类,特征构造,概念分层II中山大学硕士学位论文基于数据挖掘技术的入

5、侵检测模型构建Title:ConstructionIntrusionDetectionModelsUsingDataMiningTechniquesMajor:CompmerSoftwareandTheoryNanle:WeiShuoSupervisor:Vice—ProfessorLiangHuaJinABSTRACTWiththepopularizationoftheapplicationsofnetwork—basedcomputersystemsandtheincreasingfrequencyofe—commerce,securityissuesbeco

6、memoreandmoreoutstanding.Thereareincreasingamountofattacksyearafteryear.wiⅡlmoreincreasingrateintherecentyears.ThesesecurityaccidentsresultintremendousdamagestoOursociety.Intrusionpreventiontechniques,suchasuserauthentication,avoidingprogrammingerrors,andinformationprotectionhavebeenu

7、sedtoprotectcompeersystemsasafirstlineofdefense.Intrusionpreventionaloneisnotsufficient.Forexample,theycannotavoidattacksinside.Intrusiondetectionisthereforeneededasanotherwalltoprotectcomputersystems.Theseyears,Ourgovernmentalsolaysmuchstressontheresearchofintrusiondetection.However.

8、curre

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。