动态分布式网络入侵模式研究

动态分布式网络入侵模式研究

ID:26856909

大小:2.49 MB

页数:100页

时间:2018-11-29

动态分布式网络入侵模式研究_第1页
动态分布式网络入侵模式研究_第2页
动态分布式网络入侵模式研究_第3页
动态分布式网络入侵模式研究_第4页
动态分布式网络入侵模式研究_第5页
资源描述:

《动态分布式网络入侵模式研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、电子科技大学UNIVERSITYOFELECTRONICSCIENCEANDTECHNOLOGYOFCHINA工程硕士学位论文ENGINEERINGMASTERDISSERTATION论文题目:动态分布式网络入侵模式研究工程领域:软件工程指导教师:罗蕾教授作者姓名:张光华班学号:200792323032分类号密级UDC学位论文动态分布式网络入侵模式研究(题名和副题名)张光华(作者姓名)指导教师姓名罗蕾教授电子科技大学成都戴宇科高工中国网通惠州分公司惠州(职务、职称、学位、单位名称及地址)申请学位级别硕士专业名称工程硕士工程领域名

2、称软件工程论文提交日期2010.11论文答辩日期2010.12学位授予单位和日期电子科技大学答辩委员会主席评阅人2010年月注1:注明《国际十进分类法UDC》的类号独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签名:日期:年月日关于论文使用授权的说明本学位论

3、文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)签名:导师签名:日期:年月摘要摘要随着互联网的飞速发展,信息安全成为影响互联网应用最严重的问题之一。入侵检测是信息安全防护体系中的一个关键环节,研究网络入侵模式分析对促进网络技术的进步、进一步提高网络利用效率等都具有极为重要的意义。本文

4、针对现有入侵模式分析算法存在的一些问题以及互联网应用对入侵检测技术提出的新的要求对入侵模式分析算法进行了深入研究和探索。本文主要的工作和贡献有:(1)提出了基onlineboosting的入侵模式分析算法,并针对入侵检测问题的特殊性做了改进。与现有基于离线训练的检测算法相比,本算法能在当前已有的入侵模式的基础上,对新的入侵模式进行快速的在线学习和更新,同时得到较好的检测结果,从而有效的适应动态多变的网络环境。(2)对于网络行为数据中连续型和目录型特征之间的巨大差异,本文在各个特征维度上分别建立计算量小的弱分类器,而后基于Adab

5、oost算法对这些弱分类器进行融合,从而得到计算速度快的入侵模式分析算法。同时,通过调整训练样本初始权重的方法对分类面进行修正,进而平衡入侵检测算法的检测率和虚警率,提高入侵检测的准确度。(3)针对分布式检测架构对于入侵模式分析的新的要求,本文提出了基于混合高斯模型和Adaboost的分布式检测算法。本算法在仅需很少量数据通信的情况下,得到能反映全局网络观测数据分布信息的入侵检测分类器,从而大幅度的提高各个分布式检测站点的入侵检测能力,提高了对网络入侵的反应速度,同时不需要对外共享原始的网络行为数据,保护了用户的数据隐私。总的来

6、说,本文对动态、分布式环境下的网络入侵模式分析进行了有益的探索,本文的工作对于促进网络信息安全技术的开发和应用具有一定的积极意义。关键词:入侵检测,模式识别,机器学习,分布式检测,信息安全IAbstractAbstractWiththerapiddevelopmentoftheinternet,informationsecurityisbecomingone ofthemostseriousproblems.Networkintrusiondetectionisacrucialpartinthewhole information

7、securityprotectionsystem,soitisofgreatsignificancetodoresearchon networkintrusionpatternanalysisforadvancingthenetworktechniquesandfurther improvingtheinternetutilizationefficiency.Inthisthesis,inordertosolvesomeproblemsinexistingintrusiondetection algorithmsandmeett

8、henewrequirementsfromthedevelopmentoftheinternet,wedo someresearchonthemethodsforintrusionpatternanalysis.Themaincontributionsof th

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。