基于数据挖掘的异常模式入侵检测研究

基于数据挖掘的异常模式入侵检测研究

ID:33286957

大小:3.63 MB

页数:92页

时间:2019-02-23

基于数据挖掘的异常模式入侵检测研究_第1页
基于数据挖掘的异常模式入侵检测研究_第2页
基于数据挖掘的异常模式入侵检测研究_第3页
基于数据挖掘的异常模式入侵检测研究_第4页
基于数据挖掘的异常模式入侵检测研究_第5页
资源描述:

《基于数据挖掘的异常模式入侵检测研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、东北大学硕士学位论文基于数据挖掘的异常模式入侵检测研究姓名:李波申请学位级别:硕士专业:计算机软件与理论指导教师:许桂清20050101东北大学硕士学位论文摘要基于数据挖掘的异常模式入侵检测研究摘要随着人类社会信息化程度不断提高,对网络的依赖性也日益增强。如何能够保证信息化社会正常、安全、平稳地运转,计算机网络的安全性是最重要的环节之一,必须不断地加以充实、强化和提高。目前,网络互联领域的广度和深度正不断扩展,开放特性不断深化,越来越多的网络系统面临着被攻击和入侵的威胁。入侵检测是一种通过实时监测目标系统来发现入侵攻击行为

2、的安全技术。论文在分析了当前常用的入侵检测方法和入侵方法的基础上,提出了一种基于数据挖掘的异常模式入侵检测系统的设计方案。该方案针对网络入侵和攻击方法的特点,结合数据挖掘中的关联分析算法分析网络连接记录。在运用关联分析算法对网络连接记录进行分析时,根据入侵检测的具体情况,对标准的Apriori算法进行了相应的修改,排除了一些无意义的规则对结果的影响,并通过实验证明了方法的可行性和有效性。提出了一种运用得到的规则进行检测的机制,可以提高系统检测的速度,降低系统资源的使用率。关键词入侵检测,异常检测,数据挖掘,关联规则东北大学

3、硕士学位论文AbstractResearchonAnomalyIntrusionDetectionBasedonDataMiningAbstractWiththeincreaseofinformatizationlevelandenhancementofdependenceoncomputernetworksforhumansociety,howtokeepinformatizationsocietyrunningnormally,safelyandsteadilyisthemostimportantissueofwhic

4、hcomputernetworksafetyisonetobealwaysstrengthenedandimproved.Atpresent,applicationofinterconnectednetworkisextensivelyextendedanditsopencharacteristicisextensivelystrengthened,whichcausesmoreandmorenetworksystemsexposedtothreatofattacksandintrusions.IntrusionDetec

5、tionisasecuritytechnologytodetecttheintrusionthroughmonitoringthetargetsysteminruntime.Basedontheresearchontheintrusiondetectiontechnologyandintrusionmethodincommonuse,asolutionofruntimeanomalyIntrusionDetectionSystembasedondataminingisproposedinthepaper.Aimedatth

6、echaracteristicsofnetworkintrusionandatacks,thesystemmonitorsthedatapacketthroughassociationanalysisalgorithmindataminingmethodtoanalyzetheconnectionrecord.Inconnectionrecordanalysis,thestandardApriorialgorithmismodifiedandtheinfluencecausedbyoutlyingfactorsiselim

7、inatedaccordingtothecircumstantialitiesinintrusiondetection,whosevalidityandfeasibilityisapprovedbyfieldtest.Anintrusiondetectionmechanismadaptedtothecurrentcircumstances,whichcanenhancetheintrusiondetectionspeedandlowerthesystemresourcesusage.KeywordsIntrusionDet

8、ection,anomalydetection,datamining,associationruleIn独创性声明本人声明所呈交的学位论文是在导师的指导下完成的。论文中取得的研究成果除加以标注和致谢的地方外,不包含其他人己经发表或撰写过的研究成果,也不包括本人为获得其他学位而使用过的材料。与我一同工作的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。