基于启发式规则的入侵检测技术研究论文毕设论文.doc

基于启发式规则的入侵检测技术研究论文毕设论文.doc

ID:14384902

大小:3.40 MB

页数:112页

时间:2018-07-28

基于启发式规则的入侵检测技术研究论文毕设论文.doc_第1页
基于启发式规则的入侵检测技术研究论文毕设论文.doc_第2页
基于启发式规则的入侵检测技术研究论文毕设论文.doc_第3页
基于启发式规则的入侵检测技术研究论文毕设论文.doc_第4页
基于启发式规则的入侵检测技术研究论文毕设论文.doc_第5页
资源描述:

《基于启发式规则的入侵检测技术研究论文毕设论文.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要摘要北京朱文杰代写论文不付款,特此公告之计算机和网络技术的普及,在给人们的生活带来极大便利的同时,也将安全隐患传播到整个网络。正是由于网络的普及率越来越高,一旦发生有目的、大规模的网络入侵行为,其造成的影响就越恶劣。做为保护网络安全手段之一的入侵检测技术,一直被广大国内外学者所关注。由于网络规模的不断扩大,网络流量的不断增长和黑客技术的不断发展,对入侵检测的性能提出了更高的要求。本文以提高入侵检测技术的检测正确率,降低误警率和漏警率以及提高检测效率为技术目标,在检测技术、告警融合和分布式入侵检测系统的体系结构等方面进行了深入系统的研究,取得了一些创新性的研究成果,主要内容包括:入侵检测技术

2、分为异常检测和误用检测两大类。本文分别针对异常检测和误用检测技术中存在的问题,研究了其改进方法,并提出一种基于启发式规则的混合入侵检测模型。论文首先介绍了入侵检测技术的研究现状和发展趋势,对目前常用的入侵检测技术和方法进行了归类和分析,同时比较了各种入侵检测方法的优势和不足,指出了入侵检测技术存在的问题。其次,论文讨论了误用入侵检测中模式识别算法,针对模式匹配方法存在的匹配速度慢、误报率较高、模型库动态更新难等问题,论文提出了一种改进的AC-BM算法,进一步提高了算法的匹配速度,设计的MRRT规约树能支持多线程归约和在线动态调整,特别适用于大规模多模式匹配。再次,论文针对异常检测技术存在计算量

3、大、训练时间长、在小样本情况下分类精度低的问题,论文研究了特征选择和SVM分类器,通过SVM在训练过程中主动挑选学习样本,从而有效地减少训练样本数量,缩短训练时间。该检测方法解决了异常检测中大量训练样本集获取困难的问题。最后,论文提出了一种基于启发式规则的混合入侵检测模型,系统通过各对连接上下行数据分别采用误用检测方法和异常检测方法,并对检测到得结果进行拟合,通过分析向用户发布告警入侵行为。该模型具有数据处理效率高,误报率低,协作性好,自学习能力强,安全性高等特点。论文最后对所作的研究工作进行了总结,并指出了今后的研究方向。摘要关键词:入侵检测,模式识别,启发式,特征选择,支持向量机Abstr

4、actABSTRACTIntrusionDetectionhasshowngreatpotentialinnetworksecurityresearch.Mostexistingintrusiondetectionmethodstreatalldatainthenetworkasawhole.However,inreality,datainthenetworkcouldbedividedintotwocategories:uploaddataanddownloaddata.Whenintrusiontakesplace,thesetwotypesofdataflowmayhavediffere

5、ntcharacters.Basedonthisdiscovery,weproposedanovelintrusiondetec¬tionmethod(U-Dmethod)takingbothuploadanddownloaddataintoconsideration.Withtheenhancedseparatelyanalysismethod,wecouldfigureouttheintrusioncluesmoreeffectivelyandefficiently.Wewondertherelationshipsbetweenthesedatamightcontainsomeinstin

6、ctcluefordiscoveringimportantintrusions.Experimentresultsdemonstratetheeffectivenessofourapproach.KeyWords:Intrusiondetection,SVM,UpwardIPData,Down-wardIPData目录目录第一章绪论11.1研究背景11.2国内外研究现状31.3本文的主要工作81.4本文的组织结构9第二章入侵检测技术研究综述112.1检测技术的发展史112.2检测技术的分类122.3检测技术的评价指标132.4误用检测技术142.4.1基于规则匹配的检测技术152.4.2基于条

7、件概率的检测技术152.4.3基于状态转移分析的检测技术162.4.4基于模型推理误用的检测技术162.5异常检测技术172.5.1基于统计方法的检测技术172.5.2基于贝叶斯推理的检测技术182.5.3基于神经网络的检测技术182.5.4基于遗传算法的检测技术192.5.5基于数据挖掘的检测技术202.5.6基于人工免疫的检测技术202.5.7基于支持向量机的检测技术202.6入侵检测系统结构

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。