欢迎来到天天文库
浏览记录
ID:32286133
大小:1.99 MB
页数:52页
时间:2019-02-02
《基于数据挖掘技术的入侵检测系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、两北T业大学碱:卜学位论义摘要传统入侵检测模型的建立过程效率低,研究成本高,而数据挖掘在未知知识获取方面具有独特优势,因此基于数据挖掘的入侵检测成为研究热点。入侵检测不仅需要利用模式匹配技术来发现入侵行为,还需要在此基础上利用数据挖掘技术对审计数据加以分析以发现更为复杂的和隐藏的入侵行为。本文重点是在研究数据挖掘方法的基础一L,给出了~种混合入侵检测系统的框架。具体工作包括:1.研究并改进关联规则算法用于建立网络包特征规则使用并改进数据挖掘关联规则挖掘算法,对网络包特征进行详细的分析。入侵数据包括网络传感器收集的网
2、络中的大量数据包和主机传感器收集的本地主机系统生成的目志,在入侵检测系统客户端中,我们利用加权关联规则来提取特征和检测模式。2.研究核机器分类算法来分类入侵检测数据分类分析是数据挖掘技术中的关键技术.但传统的分类分析算法对入侵检测数据进行处理有许多不足之处。我们使用DRc—BK算法分类入侵数据,’方面可以取得良好的分类准确度,另一方面分类规则可以被人类专家理解,从而有助于制定入侵预防和防止的措施。3.提出并建立了网站的入侵检测框架分析了入侵检测系统的实现方式和安全性能,探讨了从网络数据采集、数据预处理、构造训练数据
3、集、数据过滤,到利用数据挖掘技术生成入侵检测规则的整个过程的机理和实现方法。在j二述研究的基础上设计并实现了⋯个入侵检测系统框架。关键词:网络安全,入侵检测,核机器西北工业大学硕j二学位论文ABSTRACTrraditionalintrusiondetectionmodelslackofeconomyandemcient;whiledataminingbasedmethodsbecomehotresearchbecausedatamininghasstrongpowerfromlearningunknownknow
4、ledge.Notonlypactermatchingshouldbeusedfordetectionintrusion,butalsodataminingshouldbeusedforanalysisstatisticdatasoastodetectmorecomplicatedintrusion.Thispaperfocusoilamixedintrusiondetectionsystem,thatisbasedonourresearchondataminingtechnology.Theresearchres
5、ultsincluding:1,Researchonimprovingassociationrulealgorithmforbuildingwebpackagefeaturerule.Webpackageisanalyzedbyimprovedassociationrole.Intrusiondataincludewebpackages,whichiscollectedbywebsensors,andweblogthatisgeneratedbylocalhostsystemsandcollectedbyhosts
6、ensors.Intheclientoftheintrusiondetectionsystem,wemineweightedassociationrulesandextractdetectionpattern.2.ResearchonkerneImachineclassificationalgorithmforclassifyingintrusiondetectiondata.ClassificationanalysisiskeytechnologyfordataminingHowever,whenappliedo
7、nintrusiondetection,traditionalclassificationalgorithmfacessomedi瓶culties.inthisthesis,weclassifyintrusiondatabyDRC—BKclassifier.Ononehand,wecangetgoodclassificationaccuracy;ontheotherhand,theclassificationruleisunderstandablebyhumanexpels,soastomakecontribute
8、fortakingmeasureforintrusionpreventing.3,Proposedandbuildaframeworkforintrusiondetection.Weanalyzetheimplementationandsecurityofintrusiondetectionsystems,discussingtheprocessandimp
此文档下载收益归作者所有