欢迎来到天天文库
浏览记录
ID:19664537
大小:48.37 KB
页数:9页
时间:2018-10-04
《基于数据挖掘技术在入侵检测中的应用new》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、中国人民公安大学基于数据挖掘技术在入侵检测中的应用学生:吴长有学号:201221450029专业:网络安全与执法导师:中国人民公安大学网络安全保卫学院二Ο一三年四月VIII论文声明本人郑重声明:1、此毕业论文是本人在指导教师指导下独立进行研究取得的成果。除了特别加以标注和致谢的地方外,本文不包含其他人或其它机构已经发表或撰写过的研究成果。对本文研究做出重要贡献的个人与集体均已在文中作了明确标明。本人完全意识到本声明的法律结果由本人承担。2、本人完全了解学校、学院有关保留、使用学位论文的规定,同意学校与学院保留并向国家有关部门或机构送交此论文的复印件和电子版,允许此文被查
2、阅和借阅。本人授权中国人民公安大学网络安全保卫学院可以将此文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本文。3、若中国人民公安大学网络安全保卫学院发现本文有抄袭,一切后果均由本人承担,与指导老师无关。作者签名:吴长有日期:二Ο一三年四月VIII摘要随着互联网的蓬勃发展,越来越多的人使用网络,计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。在现代信息化发展的形式下,要求一个安全的网络系统不仅要有防御手段,而是既要有防火墙等防御的手段,还要有能对网络的安全进行实时监控,攻击与反攻击的网络入侵检测系统。当
3、今网络安全现状是各种黑客事件、网络犯罪、病毒一直处于不断升级的阶段,大型门户网站、政府网站、企业网站,还有个体网民都成了这些违法犯罪份子入侵的对象,入侵种类之繁多、手段之丰富简直令人防不胜防,网络安全保卫刻不容缓。于是入侵检测系统应运而生。随着网络入侵检测技术的发展,使人们已着眼于将数据挖掘技术应用于入侵检测技术的发中,如果能够完善的将数据挖掘技术应用到网络入侵检测中,根据入侵检测系统的具体特点,应用数据挖掘的基本原理,将它们优化的结合起来,这样将会大提高入侵检测系统的性能。本文将对把数据挖掘技术运用到网络入侵检测技术中的现状和未来发展趋势进行论述。关键字:信息安全网络
4、防火墙数据挖掘入侵检测现状发展趋势VIII1,数据挖掘概况随着信息技术的迅速发展,数据库的规模不断扩大,从而产生了大量的数据。为了给决策者提供一个统一的全局视角,人们在许多领域建立了大量数据仓库,然而这些大量的数据往往使人们无法辨别隐藏在其中的能对决策提供支持的信息,而传统的查询、报表工具无法满足挖掘这些信息的需求。因此,需要一种新的数据分析技术处理大量数据,并从中抽取有价值的潜在知识,数据挖掘(DataMining)技术由此应运而生,数据挖掘技术也正是伴随着数据仓库技术的发展而逐步发展完善起来的。数据挖掘是一个以数据库、人工智能、数理统计、可视化四大支柱技术为基础的网
5、络信息技术。我们知道,描述或说明一个算法设计分为三个部分:输入、输出和处理过程。数据挖掘算法的输入是数据库,算法的输出是要发现的知识或模式,算法的处理过程则为设计具体的搜索方法。从算法的输入、输出和处理过程三个方面看,可以确定数据挖掘主要涉及三个方面:挖掘对象、挖掘任务、挖掘方法。挖掘对象包括若干种数据库或数据源,例如关系数据库、文本数据库、面向对象数据库、历史数据库、多媒体数据库、空间数据库、时态数据库、以及万维网(WEB)等。挖掘方法可以粗分为:机器学习方法、统计方法、神经网络方法和数据库方法。机器学习可细分为:遗传算法、集成学习、纠错输出编码、聚类分析等。统计方法
6、可细分为:回归分析、判别分析等。神经网络方法可细分为:前向神经网络、自组织神经网络等。数据挖掘是指从大量数据集合中自动抽取隐藏在数据中的那些有用信息的非平凡过程,这些信息的表现形式为:规则、概念、规律及模式等。它可以帮助决策者分析历史数据及当前数据,并从中发现隐藏的关系和模式,进而预测事物未来可能发生的动向。数据挖掘的过程也叫知识发现的过程,它是一门涉及面很广的交叉性新兴学科。数据挖掘是一种新的信息处理技术,其主要特点是对数据库中的大量数据进行抽取、转换、分析和其他模型化处理,并从中提取辅助决策的关键性数据。数据挖掘是知识发现(KDD)过程中的一个特定步骤,它用专门算法
7、从数据中抽取模式(patterns),它并不是用规范的数据库查询语言(如SQL)进行查询,而是对查询的内容进行模式的总结和内在规律的搜索。我们都知道VIII传统的查询和报表处理只是得到事件发生的结果,并没有深入研究发生的原因和事物发展的规律,而数据挖掘则主要了解发生的原因并总结出规律,并且以一定的置信度对未来进行预测,用来为决策者行为决策提供有利的支持。数据挖掘的方法有很多,应用到入侵检测领域主要有关联分析,序列模式分析,分类分析和聚类分析四种。关联分析即用关联规则进行数据挖掘,以关联规则是发现交易数据库中不同项之间的联系,这些规则找出行
此文档下载收益归作者所有