数据挖掘在网络入侵检测系统中的应用研究

数据挖掘在网络入侵检测系统中的应用研究

ID:33783867

大小:4.17 MB

页数:101页

时间:2019-03-01

数据挖掘在网络入侵检测系统中的应用研究_第1页
数据挖掘在网络入侵检测系统中的应用研究_第2页
数据挖掘在网络入侵检测系统中的应用研究_第3页
数据挖掘在网络入侵检测系统中的应用研究_第4页
数据挖掘在网络入侵检测系统中的应用研究_第5页
资源描述:

《数据挖掘在网络入侵检测系统中的应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、西北工业大学硕士学位论文数据挖掘在网络入侵检测系统中的应用研究姓名:马晓春申请学位级别:硕士专业:计算机应用技术指导教师:张盛兵20050101西北工业大学硕士学位论文摘要入侵检测是网络安全机制中重要的一环,是通过对系统审计数据进行检测分析来发现入侵企图并采取相应保护措施的一种技术。现有的大多数实用入侵检测系统通常只是将收集到的审计数据与已有的攻击模式数据库进行比较,从而发现违背安全策略的行为。这种模式匹配的方法对己知的入侵检测效率很高,但对于一些未知的或者现有的入侵方法的变种却无法准确的检测。利用数据挖掘技术对审计数据加

2、以分析,总结出一些正常模式,用来进行异常检测,将有助于提高入侵检测系统的检测准确性和完备性。本文在对入侵检测系统和数据挖掘技术进行深入研究的基础上,分析讨论了数据挖掘在入侵检测系统中的综合应用。论文的主要工作包括:1、分析了Snort中的模式匹配算法,并讨论了一些改进的思路。2、研究了基于聚类分析的非监督式异常检测方法,并改进了K均值算法用于聚类分析。通过实验证明,改进后的算法,提高了实时性。3、分析了关联规则挖掘算法和频繁情节挖掘算法,将这两种方法应用于异常检测中,讨论了计算挖掘正常流量与异常流量得到的规则集之间的相似度

3、来判断网络是否发生异常的检测方法,并通过实验证实了该方法的有效性。4、设计了一种基于Snort的混合入侵检测模型。该模型将多种检测方法结合起来,保证系统检测的准确性和完备性。关键词:入侵检测;数据挖掘:Snort;聚类:非监督式检测;关联规则;频繁情节。西北工业大学硕卜学位论文ABSTRACTAbstractIntrusiondetectionisanessentialcomponentofnetworksecuritymechanisms,andit'sanewapproach,whichtriestodetectate

4、mptstopenetrateintoasystem.Theexistingpracticalintrusiondetectionsystemsusuallyusepaterndatabaseofwell-knownatackstomatchandidentifyknownintrusionsfromauditdata.Thesepatternmatch-basedmethodshavehighdetectionperformanceinthedetectingofthoseknownatacks,butinthedete

5、ctingofsomeunknownattacksorthevariationsofsomeknownattackmethodstheydoesn'tworkwell.Usedataminingmethodstoanalyzetheauditdataandprovideanomalydetectionbasedonthegeneratednormalpatterns,thismethodcanimprovetheperformanceofintrusiondetectionsystem.Withtheresearchint

6、heintrusiondetectionsystemsanddataminingtechniques,thispaperdiscussedtheapplicationofdatamininginintrusiondetectionsystem.Theresearchworkofthispapermainlyincludes:1.AnalyzedthepaternmatchalgorithmsinSnort,discussedsomemethodstoimprovethesealgorithms.2.Researchedth

7、eunsupervisedanomalydetectionmethodsbasedonclusteringanalysis,improvedtheK-meansalgorithm.Thealgorithmisprovedtohavegoodperformanceinreal-timedetectwithsomeexperiments.3.Analyzedtheassociationruleminingandthefrequentepisodesminingalgorithms,implementedthesetwoalgo

8、rithmsintoanomalydetection.Discussedadetectionmethodtojudgewhethertherehappensanomalymaters.Thismethodjudgesitbycalculatingthesimilarityofminingnormalan

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。