基于改进决策树的网络入侵检测

基于改进决策树的网络入侵检测

ID:31982477

大小:3.02 MB

页数:56页

时间:2019-01-30

基于改进决策树的网络入侵检测_第1页
基于改进决策树的网络入侵检测_第2页
基于改进决策树的网络入侵检测_第3页
基于改进决策树的网络入侵检测_第4页
基于改进决策树的网络入侵检测_第5页
资源描述:

《基于改进决策树的网络入侵检测》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章绪论1.1本课题的研究背景及研究意义在全球信息技术高度发达的今天,随着Intemet的日益普及,网络作为一种重要的信息传递手段,对于经济的发展和人们之间的交流起着越来越重要的作用,尤其是电子政务、电子商务、家庭信息化以及军事信息战等诸多新概念和新领域的提出与应用,正深刻改变着传统社会的运作模式,时刻影响着各国在政治、经济、军事等方面的战略决策。信息网络国际化、社会化、开放化、个人化的特点,使国家的“信息边疆"不断延伸,甚至延伸到了每一个上网者个人。国际上围绕信息的获取、使用和控制的竞争愈演愈烈

2、,网络信息安全正在成为维护国家安全、保持社会稳定、影响长远利益的一个焦点。作为一个亟待解决的重大关键问题,网络信息安全不但是发挥信息革命带来的高效率、高效益的有力保证,而且是对抗信息霸权主义、抵御信息侵略的重要屏障。网络信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世界各国奋力攀登的制高点。当人类文明完成了从20世纪到21世纪跨越的同时,网络安全状况也进入了一个新阶段。在最近几年里,网络攻击有了新的发展趋势【l】:1.攻击自动化程度和攻击速度提高;2.攻击工具越来越复杂

3、;3.安全漏洞从出现到被利用形成攻击时间越来越短;4.网络攻击将黑客攻击和病毒特征结合于一体;5.攻击具有越来越高的防火墙渗透率;6.攻击对基础设施将形成越来越大的威胁;7.攻击动机已经由引起注意和名气转向取得利益;8.以窃取用户机密数据为目的的攻击将具有更大的破坏力;9.遭受攻击的可能性越来越取决于连接到Intemet上其他系统的安全状态。这些新出现的攻击特点使借助于互联网运行业务的机构正面临前所未有的风险。网络信息安全领域是一个综合、交叉的学科领域,它综合利用数学、物理、生化、信息技术和计算机技

4、术的诸多学科的长期知识积累和最新发展成果,提出了系统的、完整的、协同的解决信息安全的方案【2】。从技术层面来看,各种传统的安全技术,如加密技术、防火墙、口令认证、安全审计等,总的来说,都属于一种静态防御技术,静态防御中过于严格的安全2基于改进决策树的网络入侵检测策略是以牺牲用户的方便性为代价,与目前网络的开放、共享特性不相容,很难做到一个好的利弊权衡。而且,现有的各种安全防御机制都有自己的局限,如对于安全系数非常高的加密技术、防火墙技术,却很难防止密码失窃和内部人员攻击;一个安全的系统也很难保证内部

5、人员的误操作,以及复杂的设置错误等系统漏洞产生。因此,网络安全不能只依靠单一的安全防御技术和防御机制。只有通过在对网络安全防御体系和各种网络安全技术和工具的研究的基础上,制定具体的系统安全策略,通过设立多道的安全防线、集成各种可靠的安全机制建立完善的多层安全防御体系【3】【4】才能够有效地抵御来自系统内、外的入侵攻击,达到维护网络系统安全的目的。入侵检测是一种动态的监控、预防和抵御入侵行为的安全机制,它能主动寻找入侵信号,给网络系统提供对外部攻击、内部攻击和误操作的安全保护,是对传统计算机安全机制的

6、一种补充,其应用增加了网络与系统安全的保护纵深。入侵检测作为一种安全技术其作用在于:(1)识别入侵者;(2)识别入侵行为;(3)检测和监视已成功的安全突破;(4)为对抗入侵及时提供重要信息阻止事件的发生和事态的扩大。入侵检测技术是维护网络信息安全的重要保障。然而,入侵检测技术经过了二十几年的发展,到目前为止,其应用现状并不乐观。网络技术在时间和空间上的延伸,使得目前的网络发展成为一个非常复杂的环境,网络基础设施不断升级带来的爆炸式的网络数据流量,层出不穷与日趋多样化的攻击手段,使得传统的仅限于单一模

7、式匹配方法的入侵检测技术不能适用于目前的网络状况。而近年来各种智能技术的加盟,虽从理论上来讲,可以大大的提高入侵检测的速度与准确性,但目前智能技术在入侵检测领域的应用研究仍于实验室阶段,离实际应用还有一定距离。正是由于入侵检测对于网络安全领域具有重要意义,及其在技术上的不完善性,所以说,入侵检测的研究很有必要。1.2本文的主要研究内容及组织对入侵检测技术进行大量深入研究后,发现任何一种检测方法都不能检测出所有入侵行为,一个完善的入侵检测系统应该是多种检测手段的综合运用。数据挖掘(DataMining

8、)是随着人工智能和数据库技术发展而出现的一种新的信息技术,通过运用各种数据挖掘工具。从数据中提取模式,挖掘出隐含在大量数据中的高效有用的规则。本课题的研究目的在于借用数据挖掘技术探寻一种检测方法,作为单包模式匹配的有效合理补充,从历史网络审计数据里寻找正常行为与异常行为规律,提取正常与异常行为模式,力求从更高层次上对数据进行剖第一章绪论析,从而完成单包模式匹配所不能完成的攻击类型的检测。最终完成一个基于数据挖掘技术的网络入侵检测原型系统的设计,使其正确率和可用性在一个

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。