数据挖掘在网络入侵检测中的研究-论文.pdf

数据挖掘在网络入侵检测中的研究-论文.pdf

ID:53033769

大小:730.16 KB

页数:3页

时间:2020-04-14

数据挖掘在网络入侵检测中的研究-论文.pdf_第1页
数据挖掘在网络入侵检测中的研究-论文.pdf_第2页
数据挖掘在网络入侵检测中的研究-论文.pdf_第3页
资源描述:

《数据挖掘在网络入侵检测中的研究-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、数据挖掘在网络入侵检测中的研究罗和平(佛山市顺德区中等专业学校,广东佛山528300)摘要:针对当前网络异常情况不能及时处理或无法检测到的问题,设计了网络入侵检测系统来解决此问题。对数据挖掘的原理和数据模式进行了详细的描述,对入侵检测的分类和方法进行了分析,将数据挖掘与入侵检测相结合,设计了网络入侵检测系统。关键词:数据挖掘;网络入侵;异常检测随着网络技术的不断发展,网络已经成为人们生活和工数据挖掘主要有3个过程(数据准备、数据挖掘、结果作中不可缺少的一部分,人们对于网络的依赖度越来越高。表达和解释),其中数据准备有数据

2、集成、数据选择和预处理由于网络共享性的特点,使得网络给人们带来巨大经济效益3个步骤,数据集成是将不同的数据源中数据以某种特定的形和便利的同时,也给人们的财产和个人隐私带来了安全隐患。式组成在一起,数据选择是对集成后的数据提取相关的任务据统计,超过90%的企业网被入侵过,随着网络与经济的相数据,形成目标数据,预处理则将目标数据转变为适合数据结合.黑客已经由早期的技术炫耀向利益驱动转变,这使得挖掘的数据形式;数据挖掘是利用智能的方法提取相关的数关系企业命脉的网络受到更多的攻击。当前保护网络安全主据;结果表达和解释是以何种方式

3、将知识结果以用户可接受要采用的技术手段有:数据加密、防火墙、认证、数字签名、模式进行展示。安全协议及入侵检测等,其中防火墙是当前应用最广泛的技1.2数据挖掘的数据模式术。但防火墙在应对开放端口攻击、未设置策略攻击及内部数据挖掘可以根据不同的需求采用以下几种数据模式进发起的网络攻击时,存在着严重的不足。入侵检测可以将来行数据的查找:自内部和外部的攻击进行检测分析.成为网络安全的重要组(1)数据区分:将当前的数据对象与用户所定义的对象成部分。进行特征比对,找出符合条件的数据,排队无关的数据。1数据挖掘(2)分类:对已进行标记

4、的数据进行分类,用于区分不1.1概述同的数据类型。数据挖掘是20世纪9O年代为了从大量的数据中获取有效(3)数据特征化:将满足某一特征的数据集合在一起。的、具有潜力的信息而兴起的数据库技术,经过20多年的发(4)聚类分析:对数据进行分类,它要求聚合在一起的展,已经成为数据库技术的一个重要分支。数据挖掘是一门综数据类中的数据相似度尽可能的大,而类与类之间的数据相合性非常强的学科,集合了数据库、机器学习、人工智能、统似度尽可能的小。计学等多个学科,在未来的发展中具有广阔的应用前景。(5)频繁模式:根据数据在模式中出现的次数进

5、行分类。数据挖掘是从大量杂乱的数据中提取有用信息的过程.(6)演变分析:数据随着时间的变化而呈现出一定的规也就是所谓的知识发现。数据挖掘流程如图1所示。则进行分类。(7)预测:根据需求建立一种连续的函数模型.对未知I数据准备l数据挖掘I结果表达和解释的数据进行预测分析2入侵检测2.1入侵检测的分类入侵检测是通过对主机的日志或网络的数据流进行分析,当查出异常情况时及时发出报警,从而达到系统避免攻击的效果。入侵检测的一般过程是首先搜集来自网络及用户的信息;作者简介:罗和平(1974一),男,讲师,研究方向:计算机安全、计算机

6、网络、计算机综合布线技术、网络规划和系统集成、多个物联网技术。图1数据挖掘流程收稿日期:2015一O1—08

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。