数据挖掘在入侵检测中的应用

数据挖掘在入侵检测中的应用

ID:33400211

大小:1.74 MB

页数:63页

时间:2019-02-25

数据挖掘在入侵检测中的应用_第1页
数据挖掘在入侵检测中的应用_第2页
数据挖掘在入侵检测中的应用_第3页
数据挖掘在入侵检测中的应用_第4页
数据挖掘在入侵检测中的应用_第5页
资源描述:

《数据挖掘在入侵检测中的应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号——学校代码!Q垒璺Z丁学号密级孝中斜强大浮005305硕士学位论文数据挖掘在入侵检测中的应用学位申请人学科专业指导教师答辩日期:易虹:计算机技术:李之棠教授:2005年11月5日华中科技大学硕士学位论文摘要入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷,但是面对不断增大的网络流量、日益更新的网络设施和层出不穷的攻击方式,传统的入侵检测模型越来越暴露出不足:自适应能力不强,不能够检测到⋯些新的或未知形式的入侵;建模代价高,系统更新速度慢;可扩展性差,从某个环境中收集数据建立的检测模型

2、不能很好地应用于其它环境的系统。数据挖掘本身是一项通用的知识发现技术,其目的是从海量数据中提取出我们感兴趣的信息。将数据挖掘技术应用到入侵检测系统中,可以提高入侵检测系统的智能性、自适应性和可扩展性,提高入侵检测系统的质量。基于数据挖掘的入侵检测技术,就是利用形式语言、数据挖掘技术的方法和理论,对从网络和主机系统中采集到的数据、安全同志和审计信息进行分析和过滤,从“正常”的数据中发现“正常”的用户和程序的使用模式,并用这些模式来检测网络上的入侵行为,从而提高系统对用户异常行为的识别能力和未知模式攻击的检测能力。结合两

3、阶段思想和基本显露模式(EssentialEmergingPattern,eEP)在分类方面的优势,我们提出了一种新的分类算法——基于eEP的两阶段方法分类(ClassjficationofEssentialEmergingPatterninTwoPhases,CEEPTP)。该算法使用两个阶段挖掘eEP并用于分类,分类时考虑第二阶段对第一阶段的修正作用,并采用了以增长率为标准的评分策略,充分利用了effP的区分能力;同时,我们通过调整第一-阶段的权重,使之更好地发挥对第一阶段结果进行修lF的辅助作用。实验结果表明,

4、将该方法应用于入侵检测系统中可以降低入侵检测系统的误报率和漏报率。关键词:入侵检测,数据挖掘,两阶段,分类,基本显露模式华中科技大学硕士学位论文AbstractAsakindofinitiativeinformationsafeguard,theintrusiondetectioneffectivelymadeuptheflawofthetraditionalsafeprotection,butfacingtotheincreasednetworkflux.therenewedinstallationofthenet

5、work,allmannerofattack,thetraditionalintrusiondetectionmoreandmorerevealstheinsufficiency:theauto.adaptedabilityiSnotstrong.someneworthemtknownintrusioncannotbedetected;thecostofconstructingthemodelishigh,thesystemspeedrenewsslow;theextensioniSbad,itcannotapply

6、welltootherenvironmentsystems,whichestablishtheintmsionmodelbycollectingthedatafromsomeenVlrOnmentThedataminingisonegeneraltechnologyofknowledgediscovery,itsgoalisminingt11einformationwhichweinterestedfromthevastnumberofdataItmayenhancetheintelligenceoftheintru

7、siondetection,self-adaptability,expansibility,thequalityoftheintrusiondetectionsystem,byapplyingthedataminingtechnologytotheintrusiondetectionsystem.Byusingtheformallanguage,themethodandthetheoryofthedatamining,theintrusiondetectiontechnologybasedonthedataminin

8、ganalyzesandfiltersthedata,securitylogandauditinformationfromthenetworkandinthehostcomputersystem.discovers”normal“userandtheprocedure’Susepattemfromthe“normal”data.detectst

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。