基于数据挖掘的分布式ids的设计与实现

基于数据挖掘的分布式ids的设计与实现

ID:33186560

大小:2.82 MB

页数:72页

时间:2019-02-21

基于数据挖掘的分布式ids的设计与实现_第1页
基于数据挖掘的分布式ids的设计与实现_第2页
基于数据挖掘的分布式ids的设计与实现_第3页
基于数据挖掘的分布式ids的设计与实现_第4页
基于数据挖掘的分布式ids的设计与实现_第5页
资源描述:

《基于数据挖掘的分布式ids的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、洳;{≥、暗硕士学位论文⑧论文衄日基壬数嚣坦坦曲佥查式!旦S啦递让当塞丑作者姓名———至L垦』虹———一指导鞍师———蛩—雁————一学科(专业)—盐簋扭鞋堂皇挂盎麈周一所在学院——盐薹扭强堂皇控盔生篮.提交日期2Q竖生2且E_《澎浙江大学硕士学位论文基于数据挖掘的分布式IDS的设计与实现摘要随着网络技术的快速发展和网络应用环境的不断普及,网络安全问题日益突出。在传统的加密和防火墙技术己经不能完全满足安全需求的同时,入侵检测技术作为一种全新的安全手段,越来越显示出其重要性。入侵检测系统对计算机平¨网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督}由部

2、j:1j户的未授权活动。它是一种主动保护网络免受黑客攻击的安全技术,是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。由于新的攻击方法的不断出现,尤其是一些互相协作的入侵行为的出现,给入侵检测领域的研究带来了新的课题。早期的集中式入侵检测系统己经不能有效地防LE这一类的入侵。目前对入侵检测系统的研究趋向于设计和建立分布式的入侵检测系统,由多个检测实体监控不同的主机和网络部分,各实体间相互协作完成检测任务。本文将数据挖掘技术应用于入侵检测中,设计和建立了一个基于数据挖掘的分布式入侵检测系统(DamMining—Ba:sedontheDistributeIntrusi

3、onDetectionSystem,缩写为DMDIDS)。文章首先阐述了入侵检测的概念和相关技术、入侵检测系统的研究现状;并分析了数据挖掘技术在入侵检测系统中的应用。在此基础上设计并实现了一个基于数据挖掘的分布式入侵检测系统。系统由控制台和分布在不同子网的多个检测代理组成,每个检测代理就相当于一个基于特征检测的入侵检测系统。同时,我们也实现了一个数据挖掘引擎,对网络数据集进行挖掘提取出特征,然后利用规则转换程序得到检测代理可用的规则,最后通过控制台把产生的规则分发到所有检测代理。设计实现了网络访问行为监控子系统。利用Libpcap开发包,抓获出现在特定网络上的所有数据包,利用协议识

4、别和流重组技术,监控以太网内所有主机的网络访问行为,记录局域网内部用户的网络使用情况,并把特定的网络行为写入日志或数据库。设计实现了基于特征检测的分布式入侵检测系统。通过对已有攻击进行分析,并进行特征提取,我们构造了一个完备的攻击特征库。利用数据流重组和协议分析技术来提高检测的正确率和效率。系统采用的是集中控制的控制台.代理结构。由检测代理进行入侵检测,而控制台则对分布在各个子网的检测代理进行控制管理。同时,利用检测代理反馈回来的信息,控制台可以检铡出单个代理所无法检测的分布式攻击。【关键字】入侵检测数据挖掘分布式网络安全控制台代理浙江大学计算帆学院03级计算机应用技术⑦浙江大学硕

5、士学位论文基于数据挖掘的分布式IDS的设计与实现AbstraGtAlongwiththefastdevelopmentofthenetworktechnologyandtheuniversalapplicationofthenetworkenvironmental.thesafeprobleminnetworkisincreasinglyoutstanding.ThetraditionalEncryptiontechniquesandtheFirewalltechniquecan’tmeettheexpectationsfully.Andasasafemeans,anIntrusi

6、onDetectiontechniquehasdisplayeditsimportantrole.IDSswatchthecomputerandnetworktrafficforintrusiveandsuspiciousactivities.Theynotonlydetecttheinttusionfromtheextranethacker,butalsotheintranetusers.Followingtraditionsecurityprotecttechnology,suchasfirewallanddataencryption,intrusiondetection,wh

7、ichcanpreventthenetworkfrombeingattackedbyhackers.Sincenewattackmethodsoccurredcontinually,especiallysomecooperatedintrusions.therearemanynewproblemstobefacedandsolvedwhendoingresearchonintrusiondetection.Theearlydevelopedcentralizedint

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。