欢迎来到天天文库
浏览记录
ID:33132639
大小:1.76 MB
页数:70页
时间:2019-02-21
《孤立点挖掘技术在入侵检测中的应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号UDC密级单位代码10151孤立点挖掘技术在入侵检测中的应用研究孟浩指导教师曲波职称教授学位授予单位大连海事大学申请学位级别硕士学科与专业管理科学与工程论文完成日期2007年3月论文答辩日期2007年3月答辩委员会主席中文摘要摘要随着电子商务的迅速发展,越来越多的关键业务已经移植到网络上,然而由于Intemet自身的开放性又使计算机系统遭受网络入侵的风险日益加大,网络安全越来越引起人们的关注。入侵检测作为立体纵深防御体系中的重要组成部分,成为当前网络安全理论的研究热点。将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系
2、统具有可扩展性和自学习能力,增强入侵检测系统的检测功能。从数据的观点来看,入侵检测本身是一个数据分析过程,在数量上远少于正常行为的入侵行为可看作孤立点。于是,将数据挖掘中的孤立点挖掘技术作为一种网络安全检测手段,用来识别变种或未知入侵行为,对于改善入侵检测系统的性能有着重大的研究意义。本文主要针对孤立点挖掘技术在入侵检测系统中的应用展开研究,使传统入侵检测系统具有异常检测能力。(1)结合领域知识,改进CI.ARANS算法,努力提高检测准确度,并根据入侵检测的实际情况提出基于协议分析的思想;(2)考虑网络环境,提出DLOCI算法,该算法利用中间计算结果,大大提
3、高整体效率:(3)在分析Snort系统的基础上,实现一个通用的基于孤立点挖掘技术的入侵检测实验平台,讨论一些关键技术,最后给出实验结果。.通过实验证实了改进算法的优越性和模型的可行性:其中许多符合实际的灵活改进,使检测性能大幅提高。未知入侵到达后,入侵检测系统进行分析处理,实时更新系统,最终完成研究任务。关键词:入侵检测;数据挖掘;孤立点:CLARANS算法;DLOCI算法英文摘要ResearchontheApplicationofOutlierMiningTechnologyinIntrusionDetectionAbstractWiththedevelo
4、pmentofE-commerce.moreandmorevitaloperationsbeginrunningontheweb.However,theriskofnetworkintrusionthatcomputersystemunderwentisbecominglargerandlargerbecauseoftheInternet’sopencharacteristic,sopeopleareincrensin#yconcernedaboutnetworksecurity.Asailimportantpartofthetridimensionalse
5、curityarchitecture,intrusiondetectionhasbecomethemajorresearchingconcernofnetworksecuritytheorynowadays.ThecombinationofdataminingandintrusiondetectionCallmaketheintrusiondetectionsystemdealwithavastamountofdataandhavetheabilityofextensionandse雎smdyaswellasenhancethedetectingabilit
6、y.Accordingtothepointofdata,intrusiondetectionisaprocessofdataanalysis.TheinvasionwhichisobviouslylessthannormalactioninamountCallbeseenastheoutlier.Therefore,outlierminingisafundamentalandimportantfieldindatamining,anditCallbeusedtoidentifyvarietiesorunknowninvasionsasoneoftoolsfo
7、rintrusiondetection,whichisofgreatvalueinpromotingintrusiondetectionsystem.ThedissertationmainlyfocusesOUtheresearchandapplicationofoutliermininginintrusiondetectionsystem,whichmakestraditionalintrusiondetectionsystemhavegreatcapabilityinanomalydetection.(1)Bycombiningdomainknowled
8、geandtheactualsiluationofi
此文档下载收益归作者所有