基于数据挖掘的入侵检测系统研究

基于数据挖掘的入侵检测系统研究

ID:33165983

大小:3.83 MB

页数:107页

时间:2019-02-21

基于数据挖掘的入侵检测系统研究_第1页
基于数据挖掘的入侵检测系统研究_第2页
基于数据挖掘的入侵检测系统研究_第3页
基于数据挖掘的入侵检测系统研究_第4页
基于数据挖掘的入侵检测系统研究_第5页
资源描述:

《基于数据挖掘的入侵检测系统研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、华南理工大学硕士学位论文基于数据挖掘的入侵检测系统研究姓名:唐德玉申请学位级别:硕士专业:计算机软件与理论指导教师:齐德昱20041101摘要摘要伴随着网络的发展,产生了各种各样的问题,其中安全问题尤为突出。入侵检测系统(IDS,IntrusionDetectionSystem)是保护网络女全的关键技术和重要手段。操作系统的日益复杂和网络数据流量的急剧增加,导致了审计数据以惊人速度剧增,如何在海量的审计数据中提取出具有代表性的系统特征模式,以对程序和用户行为作出更精确的描述,是实现入侵检测的关键。将数据挖掘技术用于入侵检测领域,是实现IDS智能化的重要手段,其主要思想是利用数据挖掘

2、中的关联分析、序列模式分析、聚类分析、分类分析等算法提取相关的用户行为特征,并根据这些特征生成安全事件的分类模型,应用于安全事件的自动鉴别。本文首先介绍了数据挖掘技术的热点和入侵检测系统发展状况。阐述了入侵检测的分类,入侵检测方法,入侵检测模型,对入侵检测的异常检测和误用检测进行了对比,给出两类方法的优点和缺点。然后简介了CIDF提出的一个入侵检测系统的通用模型。然后,介绍了数据挖掘研究的内容,数据挖掘的功能,数据挖掘常用技术,数据挖掘工具,数据挖掘的步骤和流程,使用数据挖掘的入侵检测技术,提出了一种可能的基于网络的数据挖掘入侵检测系统模型。其次,也是本文的重点,对基于数据挖掘的入

3、侵检测系统的相似度聚类分析方法,序列模式分析,分类算法分析。提出相似度聚类分析算法的改进和实验;实验了序列模式挖掘算法(SPM-ID),GSP算法、Aprior算法。改进了序列模式挖掘算法(SPM-ID)的性能、适应性、可扩展性;提出了一种新的挖掘松散的间断序列模式的算法,使用网络包进行实验和分析;分类算法在入侵检测系统的应用,使用决策树对分类算法进行了实验和分析。最后,提出了一种新的IDDM入侵检测系统。一种网络型的数据挖掘检测系统,使用CIDF模型,整个系统由监控系统(MS)、数据处理子系统(DPS)、决策子系统(DS)偏差分析引擎和决策引擎组成。数据处理子系统中,将收集到的网

4、络包进行预处理,再用相似度聚类算法、序列模式算法、分类算法找到异常规则集,使用规则集来检测常用入侵,从而确定是否为入侵。本文只实验检测DoS,Probe,R21,U2:这四种入侵,将找到的新入侵异常记录加到合并集中,以后做为检测新的入侵。关键字:数据挖掘;相似度聚类分析;序列模式分析;分类算法分析;IDDM;华南理}_人学硕十学位论文AbstractWiththedevelopmentofcomputernetwork,whichbringupvariousproblem,especiallythesecurityproblem.IntrusionDetectionSystem(I

5、DS)canprotectthenetworksecurity,whichisanimportanttechnologyandmethod.Withthecomplexoperatingsystemandtherapidincreaseofnetworkdataflow,whichleadtorapidincreaseofauditdata.Howtodistilltherepresentativecharacteristicmodelofsystemfromgreatauditdata,sotodescribeaprogramandauserbeh-avioraccurately

6、,whichiscriticalsegmentforachievingaIntrusionDetectionSystem.DataminingtechnologyusedintheIntrusionDetectionrealmisaimportantmethodtoachieveintelligentizeIDS,themainideainwhichisthatusingassociateanalyse,sequencepatternanalyse,clusteranalyseandclassifyanalysearithmetictodistillrelateduserbehav

7、ior,andbythischaracterproducedsecurityeventmodel,andapplyingtosecurityeventofautomaticdistinguishing.Inthispaper,firstlyweintroducedthedataminingtechniqueheatandthedevelopmentofIntrusionDetectingSystem.ThanwesetforththeclassifyofIntrusi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。