基于决策树的入侵检测系统

基于决策树的入侵检测系统

ID:45783809

大小:139.95 KB

页数:39页

时间:2019-11-17

基于决策树的入侵检测系统_第1页
基于决策树的入侵检测系统_第2页
基于决策树的入侵检测系统_第3页
基于决策树的入侵检测系统_第4页
基于决策树的入侵检测系统_第5页
资源描述:

《基于决策树的入侵检测系统》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、编号本科生毕业设计基于决策树的入侵检测系统IntrusionDetectionSystemBasedonDecisionTree学生姓名章柯专业计算机科学与技术学号120522107指导教师任维武学院计算机科学技术学院二O—六年六月基于决策树的入侵检测系统毕业设计原创承诺书1.本人承诺:所呈交的毕业设计《基于决策树的入侵检测系统》,是认真学习理解学校的《长春理工大学本科毕业设计工作条例》后,在教师的指导下,保质保量独立地完成了任务书中规定的内容,不弄虚作假,不抄袭别人的工作内容。2.本人在毕业设计中引用他人的观点和研究成果,均在文中加以注释或以参考文献形式列出,对本文的研

2、究工作做出重要贡献的个人和集体均已在文中注明。3.在毕业设计中对侵犯任何方面知识产权的行为,由本人承担相应的法律责任。4.本人完全了解学校关于保存、使用毕业设计的规定,即:按照学校要求提交论文和相关材料的印刷本和电子版本;同意学校保留毕业设计的复印件和电子版本,允许被查阅和借阅;学校可以采用影印、缩印或其他复制手段保存毕业设计,可以公布其中的全部或部分内容。以上承诺的法律结果将完全由本人承担!作者签名:年月日摘要随着网络的不断发展,安全问题越来越多,原有的防火墙已经难以单独保障网络的安全,入侵检测系统(IntrusionDetectionSystem)开始发挥出不可替代的

3、作用。当前大多数入侵检测产品使用的多是基于规则的简单模式匹配技术,它们存在着资源消耗量大,误报率高以及丢包率高。决策树由于具有无参性、构造速度快、高度可解释性等优点而成为数据挖掘领域广泛使用的模型。本文工作的主要内容就在于对基于决策树的入侵检测系统的分析方法、体系设计等的初步探索。本文首先对决策树算法作了详细地分析。根据网络数据集的特点选择C4.5算法实现。C4.5算法很好地扩展了11)3算法,它将分类领域从离散型属性扩展到连续值属性,目前它已成为现在公认的性能较优的决策树分类器算法。关键词:入侵检测数据挖掘决策树C4.5AbstractWiththedevelopmen

4、tofthenetwork,securityproblemsbecomemoreandmoreimportant.However,theoriginalfirewallhasbeenunabletodefendnetworkalone,IntrusionDetectionSystemplaysanimportantrole.Mostcurrentintrusiondetectionproductsareusedbythesimplepattern-matchingtechnology,theyexistintheconsumptionofresources,highrat

5、eoffalsepositives,packetlossandotherissues.Decisiontreehasmanyadvantages:non-parametric,fastconstruction,andhighlyexplanatory,theseadvantageshavebecomewidelyusedmodelinthedataminingareas.Thispaperisonthemainelementsofthedecisiontreebasedontheintrusiondetectionsystemanalysis,systemdesign,a

6、ndthepreliminaryexploration.Anintrusiondetectionsystembasedondecisiontreeisproposedinthispaper.AccordingtothecharacteristicsofthenetworkdatasetfeaturechoiceC4.5algorithm.TheC4.5algorithmexpandedtheID3algorithmwell,itwillclassifythedomaintoexpandfromthediscretetypeattributevaluestothesucce

7、ssivevalueattribute,andithasbecomerecognizedintermsoftheperformanceofthedecisiontreeclassificationalgorithm.Keywords:IntrusionDetectionDataMiningDecisionTreeC4.5目录摘要IAbstractII第1章绪论31.1研究背景及研究意义31.2常见的攻击方法41.21拒绝服务攻击DoS(DenialofServiceattacks)41.2.2R2L攻击(RemotetoLoc

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。