基于数据挖掘核心技术的入侵检测系统的设计与实现

基于数据挖掘核心技术的入侵检测系统的设计与实现

ID:33326377

大小:2.50 MB

页数:124页

时间:2019-02-24

基于数据挖掘核心技术的入侵检测系统的设计与实现_第1页
基于数据挖掘核心技术的入侵检测系统的设计与实现_第2页
基于数据挖掘核心技术的入侵检测系统的设计与实现_第3页
基于数据挖掘核心技术的入侵检测系统的设计与实现_第4页
基于数据挖掘核心技术的入侵检测系统的设计与实现_第5页
资源描述:

《基于数据挖掘核心技术的入侵检测系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、分类号工2主经丝爱UI)c宰密级公开重庆邮电学院硕士学位论文论文题目基于数据挖掘核心技术的入侵检型丕笙笪亟进墨塞婴作者姓名温智宅指导教师姓名唐红处长、教授、博士、重庆邮电学院科技处申请学位级别琢±论文提交日期型型瑾巳L业日论文答辩日翅立丝互弛学位授予单位和日期熏蝉耄鲎臣垒丝珲么丑论文评阅人:毛动夔越.鲤逢。羞搬答辩委员会主摩毛班受挫》pD乡年/月文日宰‘国际十进分类法UDc》的类号··--I-L1J,】J■多l}独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外

2、,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重迭直&电堂院或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签名:温智宇签字日期:a卯弓年f月侈日学位论文版权使用授权书本学位论文作者完全了解重废宦Ⅸ电堂院有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权重废囱竖电堂院可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保

3、密的学位论文在解密后适用本授权书)学位论文作者签名:温智宁导师签名:7昆匆签字日期:》刃多年岁月幢日签字日期:劬3年F月汕日知、气重庆邮电学院硕士论文摘要入侵检测是一种新兴的网络安全技术,专门用于检测发生于内部网络的恶意行为,它能与防火墙相互配合工作,防止网络从内部被攻破,为网络提供全面的防护,研究入侵检测技术十分必要。网络活动多种多样,要从大量的网络数据中及时找出恶意数据将是一项巨大的知识工程。传统的用于构建入侵检测系统的知识工程处理速度较慢,代价较高,面对不断变化的网络配置和新的攻击行为时其适应性不够。数据挖掘作为一种智能数据处理技术

4、,其作用就是从大量数据中发现有用的知识。基于这一理论,研究人员提出将数据挖掘技术应用于入侵检测。论文描述了一种用于构建入侵检测模型的数据挖掘框架,其核心问题就是利用审计程序提取出一组描述网络连接记录的特征,应用数据挖掘程序得到相关的分类规则,以尽量小的代价识别出异常活动。用于入侵检测的分类规则来自于对原始连接记录的学习,学习的过程就是选取一组恰当的特征集进行计算,自动地进行特征构建并用于检测模型是本课题重点研究的问题。嗅探器从网络上得到数据形成连接记录,手工打标得N.iJrl练数据,利用数据挖掘的相关算法计算活动模式,产生一组用于入侵检测

5、的特征集提交给检测器使用。用于检测新入侵行为的规则能灵活地加入规则集,使检测系统具有可扩展性。论文最后描述了一种测试的方法,报告了相关测试结果,实验结果表明所设计的系统框架结构是可行的,构建的特征是有效的,能在较小的代价下完成检测任务,实现了系统设计的目标。关键词:网络安全、入侵检测、数据挖掘、特征、分类规则r一-'毒●、I,重庆邮电学院硕士论文AbstractIntrusionDetection(ID)isanewkindofnetworksecuritytechnologyandspeciallyusedtodetectinterna

6、lmaliciousactivities.Itisanessentialcomponentofcriticalinfrastructureprotectionmechanismsandcancollaboratewithfirewall.Theydefendnetworkroundlyandavoidnetworkbeingdestroyedbyinternalandexternalmaliciousactivities,SOresearchingIDisnecessary.Therearemultiplekindsofnetworkac

7、tivitiesinactualenvironments.SOitwillbeanenormousknowledgeengineeringtasktofindmaliciousactivitiesintime.Thetraditionalpure‘‘knowledgeengineering’’processofbuiIdingIDSisveryslow,expensive,anderror—prone.CurrentIntrusionOetectionSystems(IDSs)thushave1imitedextensibilityint

8、hefaceofchangedorupgradednetworkconfigurations,andpooradaptabi1ityinthefaceofnewattackmethods.In

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。