欢迎来到天天文库
浏览记录
ID:33992826
大小:2.52 MB
页数:73页
时间:2019-03-03
《数据挖掘技术在网络入侵检测中的应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、西北工业大学硕士学位论文数据挖掘技术在网络入侵检测中的应用研究姓名:谭旭阳申请学位级别:硕士专业:控制理论与控制工程指导教师:戴冠中20030315摘要网络入侵检测作为网络防护的重要技术,己经成为网络安全的热门研究方向.传统的入侵检测系统由安全专家人工构造检测规则,但在网络日益发展的今天,新的攻击方法不断出现,这种方法已经暴露出很多局限性,如工作量大、响应速度慢以及正确率与效率低等。本文在原有的分布式智能入侵检测系统(DIDS)的基础上,提出应用数据挖掘技术实现入侵模式的自学习方法,有效地解决了该系统在检测规则知识维护及更新上的问题,使系统具有较好的适应性和扩展性。入侵检测系统的
2、关键在于模式规则的准确性与概括性。在入侵检测系统中,本文利用数据挖掘技术实现对海量数据的分析处理,发现信息之间隐藏的模式,在构造基于时间和统计的特征的基础上,通过机器学习得到新的检测规则以实现系统知识的自动更新。本文在数据挖掘中采用关联规则和频繁事件模式实现了数据聚集、特征建立和特征选择的功能。根据网络数据的具体情况,本文还使用了轴属性、参考属性、相关支持度、层次宽度近似挖掘等方法对挖掘算法进行扩展,并论述了模式可视化、分析、比较及特征提取等方法。最后,本文对系统模型应用于网络拒绝服务攻击环境的实例进行了分析,并提出了一种应用聚类分析对系统的改进方法。关键词:入侵检测;数据挖掘:
3、特征建立与选择;计算机网络安全ABSTRACTNetworkInn'usionDetectionSystem(mS)’锄essentialiSSQOofnetworkprotection,hasbecomeallimportantresearchareaofinformationsecurity.TraCtionalIDSi8basedondetectionrulesthataleconstructedmanuallybyexportsofinformationsecurity.WiththerapiddevelopmentoftheInteract,拄ad瞳虹∞越胎Sreves
4、lsmanylimitationsinthefaceofnewattacks,suchaslargeworkload,slowmstmndingspeed,lowaoeuracyandlowefficiency,etc.Inthisthesis,thedataminingapproachtoDistributedIntelligentIntrusionDetectionSystm-a(DIn)S)forupdatingdetectionrulelibraryautomaticallyispresented,whichcallmaintainandupdaterolesforimp
5、rovingtheadaptabilityandextensibilityOfDⅡDS.TheaccuracyandgeneralizationofdetectionrulesaretwocriticalfactorsforIDS.Inoursystem,dataminingisusedtoconstructtemporalandstatisticalfeaturesfromalargeamountofauditdata.Andeveryrecordrepresentedbythesefeaturesis粕蜊bymachinelearning协createnewdetection
6、rules.mdetectionknowledgej:瓠唧atedautomaticallybyaddingnewrulestotherulelibrary.AssociationrulesandfrequentepisodealgorithmareappliedtOdataaggregation,featureconstructionandfeatureselectionindatamining。Axisattribute,referenceattribute,felativesupportandlevel—wiseapproximateminingalgorithmaleus
7、edtoextenddataminingalgorithmsforobtainingbetteradaptabilityinnetworkenvironment.Themethodsofpatternvisualization,analysisandcomparisonarealsoprovided.Finally,oursystemiSanalyzedandevaluatedina“SYNflood'’environment.Andamethodofapplyingcluste
此文档下载收益归作者所有