欢迎来到天天文库
浏览记录
ID:32973939
大小:2.75 MB
页数:50页
时间:2019-02-18
《基于数据挖掘技术的入侵检测模型》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、南京师范大学硕士学位论文基于数据挖掘技术的入侵检测模型姓名:刘元海申请学位级别:硕士专业:数学;运筹学与控制论指导教师:宋如顺2009-05-17摘要摘要入侵检测系统是继防火墙之后越来越受到大家重视和认同的网络安全防护工具,该系统克服了防火墙原来的静态的、被动的策略,提出了动态的、主动的安全策略,从而可以更好的检测新的攻击类型,成为新的网络安全守卫者。基于数据挖掘技术的入侵检测系统是当前研究的热点,本文也提出并构建了一套基于数据挖掘技术的入侵检测模型,并且针对该系统的实时性和准确性本文也给予了充分考虑
2、,使其具有实用性。孤立点分析是一种基于正常数据和攻击数据之间的差异来对数据进行分析的方法,本文将其用于搭建入侵检测模型。另外,本文对原有的基于聚类的孤立点分析方法进行了改进,使其发现孤立点的能力得到提高,同时本文还将关联规则引入到孤立点分析中,提出了基于关联规则的孤立点分析方法并将其应用于入侵检测中,通过对海量的网络数据进行挖掘,找出正常数据特征模式和攻击数据特征模式,然后运用这两种特征模式对数据进行双向入侵检测,这使得孤立点分析方法不但检测攻击数据的能力得到提高,而且检测的实时性很好。同时本文运用基
3、于核函数的聚类方法对训练数据进行采样,这样既可以保持原有数据的特征,又可以削减数据量,消除数据冗余,为模型的训练提供良好的数据源。搭建模型时本文将统计方法和改进的基于聚类的孤立点分析方法也引入到了模型中,构建了限时分析模块,对总体数据进行分析检测以保证模型检测的准确性。最后本文通过KDD数据集和SynFlooder工具对模型的检测效果进行了验证,实验结果表明该模型是有效的。关键词:入侵检测,数据采样,关联规则,孤立点分析,实时分析,限时分析IAbstractAbstractIntrusionsyste
4、misanetworksecuritytoolwhichisattendedafterthefirewall.Thissystemavoidsthestaticandpassivestrategyofthefirewallandsupportsthedynamicandactivestrategy.Therefore,itcandetectthenewinvasiveactionwell,furthermoreitisbecomingthenewnetworkprotector.Theintrusio
5、nsystembasedondataminingisacurrentresearchhotspot.Thisarticlealsoputsforwardasystembasedondatamining.Furthermore,thespeedandaccuracyareconsideredsowellthatitcanworkwellintherealapplication.Theoutlineranalysisisananalyticalmethodbasedonthedifferencebetwe
6、enthenormaldataandtheinvasivedata.Thisarticlemakesgooduseofittoconstructtheintrusiondetectionsystem.Inaddition,thisarticlechangesthepreviousoutlineranalysisbasedontheclustermethodinordertoincreasethecapacityoffindingtheoutliner.Atthesametime,wecontactth
7、eassociationrulewiththeoutlineranalysisandsupporttheoutlineranalysisbasedontheassociationrule.Furthermoreitisusedfortheintrusiondetection.Throughtheminingofthelargedata,wecanmakegooduseofassociationruletofindthenormaldatacharactermodeandtheinvasivedatac
8、haractermode.Thenwecandetectthedatafromtwosides.Itnotonlyincreasesthecapacityoffindingtheinvasivedata,butalsoincreasesthereal-timeofdetection.Atthesametime,thisarticlemakesgooduseoftheclusteralgorithmbasedonthecorefunctiontosampl
此文档下载收益归作者所有