欢迎来到天天文库
浏览记录
ID:35191316
大小:1.92 MB
页数:64页
时间:2019-03-21
《基于rough集理论的入侵检测系统的研究与设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、中山大学硕士学位论文76G873基于Rough集理论的入侵检测系统的研究与设计指导教师:专业名称:专业方向:单位名称:卫增权墨望垒型垫壑生篁垫墼盐堑堡迨过簋扭旦络兰坌查益丕筮史出态堂篮星型堂皇堇丕堂睦盐笺扭魁堂丕论文提交日期:—2005—/03论文答辩日期:—2005—/04学位授予单位和日期:主出盔堂2Q!!生旦答辩委员会委员(签名)答辩委员会主席:至叁』查垫答辩委员会委员:王需喜学勃饼荭巫基于Rough集理论的入侵检测系统的研究与设计论文题目:专业:硕士生:指导教师:计算机软件与理论卫增权梁华金副教授摘要从检测方法来说,入侵检测技术可分
2、为基于误用的和基于异常的入侵检测两大类。基于误用的入侵检测技术以模式匹配作为发现入侵事件特征的主要手段,而基于异常的入侵检测技术一般通过各种数学工具建立出系统正常行为和异常行为的模型,然后通过检查事件是否符合系统正常行为模型的标准来判断该事件是否异常。基于异常的入侵检测常常使用人工智能技术。Rough集理论是近年来发展较快的一个模糊数学分支,它在数据挖掘,人工智能,知识分类等领域显示出越来越强大的应用潜力。而基于异常的入侵检测技术目前正处于发展阶段,尚未成熟。正因如此,将Rough集理论中的数据挖掘与分类技术应用到计算机系统行为的检测中,从
3、中发现可疑事件,是一个很有前景的研究方向。本文提出了一个基于Rough集理论的入侵检测系统(RSIDS),它利用RotIgh集理论对网络流进行检测分析,并发现攻击。实验研究了不同的Rough集决策规则生成算法对入侵检测样本的处理性能,以及在数据集规模很大时算法的处理效率问题。研究结果表明该系统具有较好的检测效率和良好的扩展性。关键字:Rough集,数据挖掘,入侵检测系统,异常基于Rough集理论的入侵检测系统的研究与设计Title:ARoughSetTheoryBasedIntrusionDetectionSystemMajor:Compu
4、terScieneeName:ZengquanWeiSupervisor:HuajinLiangABSTRACTIntrusionDetection(Ⅱ))canbeclassifiedintotwotypesbasedonthedetectionmethods:nfisuseintrusiondetectionandanomalyintrusiondetection.Misusedetectionidentifiestheintrusioneventsbyexaminingspecificpatterns,whileanomalydete
5、ctionconstructsthemodelsofthesystembehaviorbyusingvariousmathematicalapproachs,andidentifiesattacksbycomparingtheeventswiththesystembehaviormodels.Artificalintelligencetechnologiesusuallyplayimportantrolesinanomalyintrusiondetection.Roughsettheoryisarapidlydevelopingbranch
6、infuzzymathematics,andithasbeenappliedbroadlyindatamining,artificialintelligenceandknowledgediscovery.Furthermore,theanomalybasedintrusiondetectiontechnologiesareveryimportantinthefutureintrusiondetection,andstillneedtobefurtherresearched.Therefore,itisavaluableresearchfie
7、ldofcombiningthedataminingandknowledgediscoverytechnologiesinroughsetintotheintrusiondetection.ThisthesisintroducesaRoughSetbasedIntrusionDetectionSystem(RSIDS),itexaminesthedataflowonthenetworkandfindstheattackeventsbyusingtheroughsettheory.Weexaminzedtheperformancesofdif
8、ferentroughsetrulegenerationalgorithmsindealingwithtestingsetoftheintrusiondetections,and
此文档下载收益归作者所有