浅谈数据挖掘和融合技术在安全事件管理中的研究

浅谈数据挖掘和融合技术在安全事件管理中的研究

ID:34799204

大小:2.55 MB

页数:70页

时间:2019-03-11

浅谈数据挖掘和融合技术在安全事件管理中的研究_第1页
浅谈数据挖掘和融合技术在安全事件管理中的研究_第2页
浅谈数据挖掘和融合技术在安全事件管理中的研究_第3页
浅谈数据挖掘和融合技术在安全事件管理中的研究_第4页
浅谈数据挖掘和融合技术在安全事件管理中的研究_第5页
资源描述:

《浅谈数据挖掘和融合技术在安全事件管理中的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海师范大学硕士学位论文数据挖掘和融合技术在安全事件管理中的研究姓名:冯涛申请学位级别:硕士专业:计算机软件与理论指导教师:王海源20070301论文独创性声明本论文是我个人在导师指导下进行的研究工作及取得的研究成果。论文中除了特别加以标注和致谢的地方外,不包含其他人或机构已经发表或撰写过的研究成果。其他同志对本研究的启发和所做的贡献均已在论文中做了明确的声明并表示了谢意。储张裼饬嗍∥夕.3--.∥Y乡论文使用授权声明本人完全了解上海师范大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复

2、印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其它手段保存论文。保密的论文在解密后遵守此规定。作者签名:裼裼导师签名:辨滗日期:力泸7.5-、%,数据挖掘和融合技术在安全事件管理中豹研究上海师范大学颈士学位论文摘要如今,网络安全问题层出不穷,面对这些安全问题,出现了各种各样的安全产品,如入侵检测系统、防火墙、安全漏洞扫描、防病毒软件等,它们分剐从不同的侧面保护着网络系统的安全。对网络安全起着重要作用.与此同时,部署在网络中的各种安全产品,每天都会产生大量的安全事件

3、(日志文件),这些事件对于检测、分析、评估、监控、预测和关联各种网络安全事件和威胁有非常重要的价值;然而,如何从浩如烟海的海量安全事件数据中提取出有价值的信息呢?因此,本论文根据以上问题提出了基于数据挖掘和信息融合技术的解决方法。本文首先介绍了国内外对安全事件管理的研究状况,然后提出了数据挖掘和信息融合技术,并对这些技术在安全事件数据中的应用作了详细的叙述并给出了具体的算法。这些技术包括:关联规则、统计、预测分析、数据融合等。关联规则能发现数据中的属性字段之间的相关性,利用数据挖掘中的统计技术我们可

4、以从纷繁杂乱的海量数据中得出条理清晰的统计数据报表。利用预测分析技术,我们可以从已发生的事件中预测将来有可能会发生的事件,利用融合技术可以从整体上对安全形势进行深入地分析。紧接着,本文给出了一个详细的基于数据挖掘和融合技术的系统实现模型,系统的主要框架包括以下几个部分:安全事件数据的收集、处理与入库、数据的分析与挖掘,以及挖掘结果的可视化.最后,本文在数据挖掘技术的系统实现模型的基础上,给以总结,说明了数据挖掘和信息融合技术在安全事件管理中的实用价值和前景。关键词:数据挖掘;关联规则;数据融合;安全

5、事件;统计;预测;代理;格式统一;正则表达式数据挖掘和融合技术在安全事件管理牛的研究上海师范大学颈士学位论文AbstractTodaY,networksecurityissuesareemerging,inthefaceofthesesecurityissues,awiderangeofsecurityproductshavebeenon.suchasintrusiondetectionsystem,firewall,securityscanningandanti—virussoftware.The

6、ywerefromdifferentaspectsofsecuritytoprotectthenetworksystem,andplayanimportantroleinnetworksecurity.MeanwhiIe,thesesecurityproductsthatdeployedinthenetworkwouldproductmassivesecurityincidentseveryday.However。howtoextractvaluedinformationfrOfllthemulti

7、tudeofMassivesecurityincidents?Therefore,thispaperraisedasolutionwhichbasedonthedataminingandinformationamalgamationtechnology.First,thispaperintroducesthecurrentstatusthatdomesticandoverseasresearchfindingsaboutmanagementofthesecurityincidents,andthen

8、putforwardthedataminingandinformationamalgamationtechnologies,thengivingdetaileddepictionandspecificalgorithmofthosetechnologyappliedinthesecurityeventlogdata.Thesetechnologiesinclude:associationrules,statistics,forecastandanalysis.Asso

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。