孤立点挖掘技术在入侵检测中的应用研究

孤立点挖掘技术在入侵检测中的应用研究

ID:33132639

大小:1.76 MB

页数:70页

时间:2019-02-21

孤立点挖掘技术在入侵检测中的应用研究_第1页
孤立点挖掘技术在入侵检测中的应用研究_第2页
孤立点挖掘技术在入侵检测中的应用研究_第3页
孤立点挖掘技术在入侵检测中的应用研究_第4页
孤立点挖掘技术在入侵检测中的应用研究_第5页
资源描述:

《孤立点挖掘技术在入侵检测中的应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号UDC密级单位代码10151孤立点挖掘技术在入侵检测中的应用研究孟浩指导教师曲波职称教授学位授予单位大连海事大学申请学位级别硕士学科与专业管理科学与工程论文完成日期2007年3月论文答辩日期2007年3月答辩委员会主席中文摘要摘要随着电子商务的迅速发展,越来越多的关键业务已经移植到网络上,然而由于Intemet自身的开放性又使计算机系统遭受网络入侵的风险日益加大,网络安全越来越引起人们的关注。入侵检测作为立体纵深防御体系中的重要组成部分,成为当前网络安全理论的研究热点。将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系

2、统具有可扩展性和自学习能力,增强入侵检测系统的检测功能。从数据的观点来看,入侵检测本身是一个数据分析过程,在数量上远少于正常行为的入侵行为可看作孤立点。于是,将数据挖掘中的孤立点挖掘技术作为一种网络安全检测手段,用来识别变种或未知入侵行为,对于改善入侵检测系统的性能有着重大的研究意义。本文主要针对孤立点挖掘技术在入侵检测系统中的应用展开研究,使传统入侵检测系统具有异常检测能力。(1)结合领域知识,改进CI.ARANS算法,努力提高检测准确度,并根据入侵检测的实际情况提出基于协议分析的思想;(2)考虑网络环境,提出DLOCI算法,该算法利用中间计算结果,大大提

3、高整体效率:(3)在分析Snort系统的基础上,实现一个通用的基于孤立点挖掘技术的入侵检测实验平台,讨论一些关键技术,最后给出实验结果。.通过实验证实了改进算法的优越性和模型的可行性:其中许多符合实际的灵活改进,使检测性能大幅提高。未知入侵到达后,入侵检测系统进行分析处理,实时更新系统,最终完成研究任务。关键词:入侵检测;数据挖掘;孤立点:CLARANS算法;DLOCI算法英文摘要ResearchontheApplicationofOutlierMiningTechnologyinIntrusionDetectionAbstractWiththedevelo

4、pmentofE-commerce.moreandmorevitaloperationsbeginrunningontheweb.However,theriskofnetworkintrusionthatcomputersystemunderwentisbecominglargerandlargerbecauseoftheInternet’sopencharacteristic,sopeopleareincrensin#yconcernedaboutnetworksecurity.Asailimportantpartofthetridimensionalse

5、curityarchitecture,intrusiondetectionhasbecomethemajorresearchingconcernofnetworksecuritytheorynowadays.ThecombinationofdataminingandintrusiondetectionCallmaketheintrusiondetectionsystemdealwithavastamountofdataandhavetheabilityofextensionandse雎smdyaswellasenhancethedetectingabilit

6、y.Accordingtothepointofdata,intrusiondetectionisaprocessofdataanalysis.TheinvasionwhichisobviouslylessthannormalactioninamountCallbeseenastheoutlier.Therefore,outlierminingisafundamentalandimportantfieldindatamining,anditCallbeusedtoidentifyvarietiesorunknowninvasionsasoneoftoolsfo

7、rintrusiondetection,whichisofgreatvalueinpromotingintrusiondetectionsystem.ThedissertationmainlyfocusesOUtheresearchandapplicationofoutliermininginintrusiondetectionsystem,whichmakestraditionalintrusiondetectionsystemhavegreatcapabilityinanomalydetection.(1)Bycombiningdomainknowled

8、geandtheactualsiluationofi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。