基于数据挖掘的实时入侵检测技术研究

基于数据挖掘的实时入侵检测技术研究

ID:36801548

大小:2.20 MB

页数:61页

时间:2019-05-15

基于数据挖掘的实时入侵检测技术研究_第1页
基于数据挖掘的实时入侵检测技术研究_第2页
基于数据挖掘的实时入侵检测技术研究_第3页
基于数据挖掘的实时入侵检测技术研究_第4页
基于数据挖掘的实时入侵检测技术研究_第5页
资源描述:

《基于数据挖掘的实时入侵检测技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、重庆大学硕士学位论文基于数据挖掘的实时入侵检测技术研究姓名:杨德刚申请学位级别:硕士专业:计算机系统结构指导教师:廖晓峰20040420重庆人学硕十学位论文II文摘要摘要随着计算机网络特别是因特网技术的发展,网络在我们的f=1常生活及工作中扮演着越来越重要的角色。而在网络增长的同时,越来越多的敏感信息被在线存储和管理,使网络更加脆弱、更容易受到网络上各种恶意或非法用户的攻击,因此网络安全已变得越来越重要。诸如用户鉴别、防火墙等被动防御的传统网络安全技术,已不能完全满足网络安全的需要:而入侵检测作为一种主动防御的安全技术正成为实现网络安全的另一个重要技术手段和第二道防

2、御措施,并成为当前的热点研究领域。现在基于特征的入侵检测系统一般不能检测新型或未知特征的攻击。由于数据挖掘技术能够从大量网络连接数据中发现未知新型攻击,而成为入侵检测中的热点研究领域之一。本论文以基于数据挖掘的入侵检测技术为研究内容,以提高入侵检测的检测率、降低误检率为目标,以聚类分析为主线,提出新的聚类检测算法和模型,并进行仿真实验。本论文的主要研究工作如下:(1)介绍了入侵检测和数据挖掘技术的基本概念、原理、分类及发展等;分析了入侵检测中数据挖掘技术的应用背景,并对基于数据挖掘技术的入侵检测技术发展和前景作了展望。(2)在对入侵检测和数据挖掘理论分析基础上,以聚

3、类分析技术在入侵检测中的应用为重点,提出基于模糊c均值聚类和基于蚁群优化聚类的两种入侵检测新型算法,详细阐述了这两种算法的基本原理和过程,计算机仿真实验结果表明这两种算法能够检测新型未知入侵,并能有效提高入侵检测的检测率、降低误检率,并可用于实际环境下数据集的入侵检测。(3)在上述理论分析基础上,有机地将聚类分析与专家系统相结合,从而提出了一种基于聚类分析与专家系统协作的新型入侵检测模型。这一模型首先由专家系统对已编码特征进行匹配,检测与特征匹配的入侵,并进行实时响应:否则,将没有检测出入侵的数据送到数据仓库,满足一定阈值后即进行聚类分析,从中检测出新型未知入侵,在

4、进行响应的同时,对检测到的新型未知入侵进行特征提取,将提取的特征送入专家系统特征库,以用于随后的专家系统误用检测,将未知入侵转化为已知入侵来进行实时检测是该模型的最大优点之一。实验结果表明该模型能够有效提高入侵检测率,并能满足聚类分析的实时检测要求。关键词:入侵检测,数据挖掘,模糊c均值聚类,蚁群优化聚类,专家系统弧庆人学硕+学位论文英文摘要ABSTRACTAsthedevelopmentofcomputernetworkespeciallytheInteracttechniques,networkisplayingmoreandmoreimportantroles

5、inourdailylifeaswellaswork.Withnodesofthevastnetwork,moreandmoresensitiveinformationisbeingstoredandmanipulatedonline,thecomputernetworkismorevulnerabletomiscellaneouslymaliciousorunauthorizedactions,networksecurityisbecomingincreasinglyimportant.Thetraditionalnetworksecuritytechniques

6、,whicharepassivedefense,suchasIA(IdentificationandAuthentication),FirewallandSOon,can’talreadysatisfytheneedofnetworksecurity.Theintrusiondetection,whichisactivedefensetechnique,hasbecomeanotherimportantmeansandthesecondfloordefenseinnetworksecurity.Intrusiondetectionhasbecomeahotpoint

7、domainofresearch.Nowadays,IDSbasedonsignaturesfailstobegeneralizedtodetectnewattacksorattackswithoutknownsignatures.Becausedataminingtechniquecandetectneworunknownattackfromthelargenetworkconnecteddata,itbecomesthehotpointdomainintheresearchofintrusiondetection.Thisdissertationmainly

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。