毕业设计(论文)-基于数据挖掘的入侵检测系统

毕业设计(论文)-基于数据挖掘的入侵检测系统

ID:5443259

大小:208.51 KB

页数:31页

时间:2017-12-12

毕业设计(论文)-基于数据挖掘的入侵检测系统_第1页
毕业设计(论文)-基于数据挖掘的入侵检测系统_第2页
毕业设计(论文)-基于数据挖掘的入侵检测系统_第3页
毕业设计(论文)-基于数据挖掘的入侵检测系统_第4页
毕业设计(论文)-基于数据挖掘的入侵检测系统_第5页
资源描述:

《毕业设计(论文)-基于数据挖掘的入侵检测系统》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、生产实习设计(论文)基于数据挖掘的入侵检测系统院系:计算机科学系专业:计算机科学与技术学号:2007210487姓名:刘兵指导老师:李源(1):目录摘要………………前言………………1.选题背景及研究现状2.本文研究内容3.全文组织结构第一章入侵检测系统概述………………1.1入侵检测的概念1.2入侵检测的模型建立方法1.3入侵检测的技术分类1.3.1基于统计方法的入侵检测技术1.3.2基于神经网络的入侵检测技术1.3.3基于专家系统的入侵检测技术1.3.4基于模型推理的入侵检测技术1.4入侵检测系统分类1.4.1基

2、于主机的入侵检测系统1.4.2基于网络的入侵检测系统第二章Win32API编程技术………………2.1Win32API概论2.2跨进程APIHook2.2.1APIHook理论2.2.2APIHook的实现2.2.3跨进程理论2.2.4跨进程的实现和几点注意2.2.5在跨进程APIHook时可能用到的其他技术第三章利用数据挖掘技术的入侵检测系统模型………………3.1传感器3.2通信器3.3检测器3.4数据仓库3.5报警器第四章系统主要模块研究………………4.1传感器部分4.2基于数据挖掘的模型生成器部分算法研究4.

3、2.1问题描述4.2.2归一化处理4.2.3聚类算法4.2.4实时检测入侵第五章系统性能分析………………第六章全文总结及展望………………致谢参考文献(2):摘要在允许各种网络资源以开放方式运作的前提下,入侵检测系统成了确保网络安全的一种必要手段。入侵检测就是发现或确定入侵行为存在或出现的动作,它实际上是一种信息识别与检测技术,而从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。在许多相关的领域,如欺诈检测和故障管理中,数据挖掘已经取得了成功的应用。于是,研究数据挖掘方法在入侵检测领域中的应用,自然就成为一

4、个热门话题。本文研究和设计了一种基于数据挖掘的主机入侵检测系统,介绍了它的体系结构,并说明了其传感器、通信器、检测器和数据仓库等基本组件的构成。另外介绍了Windows下部分传感器实例以及监测器中模型生成器使用的数据挖掘的聚类算法。最后讨论了当前存在的几个问题和今后的研究方向。关键词入侵检测数据挖掘基于主机异常检测体系结构(3):前言1.选题背景及研究现状随着网络技术和网络规模的不断发展,网络入侵的风险性和机会也越来越多,这些入侵有的是针对计算机系统和软件的漏洞,有的是针对网络系统本身的安全缺陷,但是它们都对主机

5、和网络造成了破坏,网络安全已经成为人们无法回避的问题,因此为了保护现在越来越多的敏感信息,入侵检测技术得到了越来越多的重视。入侵检测按照监测对象的不同一般可分为两类:基于主机的和基于网络的。但是当将基于网络的入侵检测系统整合到一个保护系统中时,一般都需要使用基于主机的入侵检测系统。尽管目前大部分的攻击都是通过网络来实现的,但是所有这些攻击都来自于主机(攻击者自己的或者是被其破坏控制的主机),而且有些攻击是产生并保持在主机系统中的。基于网络的入侵检测有以下几点缺陷:第一,因为它是监测网络数据的,而网络数据可以看成是

6、代表用户行为的,但是不一定能代表用户行为所造成的后果;第二,几乎不可能将所有的网络数据全部接收到;第三,即使将所有的网络数据全部接收到也不能检测到所有的入侵;第四,数据加密会使网络入侵检测失效;另外基于网络的入侵检测可能会遗漏一些系统级的攻击。而基于主机的入侵检测可以很方便地收集在该主机上所有用户的行为及这些行为造成的后果,并且在做基于主机的数据收集和分析时可以不用担心网络上的海量数据,因此研究基于主机的入侵检测系统仍然是非常必要的。基于主机的入侵检测系统,不管是对于单用户或多用户的操作系统来说,要想找到一个满足

7、所有要求的解决方案是不可能的。因此在这里研究一种基于数据挖掘的主机入侵检测系统,这种技术利用了现有的比较成熟的数据挖掘技术和一种比较健壮以及轻量的数据收集系统来构造一个强有力的基于主机的入侵检测系统。当今数据库的容量已经达到上万亿的水平(T)---1,000,000,000,000个字节。从而形成一个新的挑战:在这被称之为信息爆炸的时代,信息过量几乎成为人人需要面对的问题。随着数据的急剧膨胀,数据的时效性和复杂性远远超过了当前信息处理的能力,人们不可回避地遇到了信息灾难问题:一是信息过量,难以消化;二是信息真假,

8、难以辨识;三是信息安全,难以保证;四是信息形式不一致,难以统一处理。在数据生产、传输能力远远大于数据分析能力的今天,人们被数据淹没,人们却饥饿于知识。面对这一严峻挑战,数据挖掘和知识发现(DataMiningandKnowledgeDiscovery,简称DMKD)技术应运而生,并得以蓬勃发展,越来越显示出其强大的生命力。数据挖掘(DataMining)就是从大量的、不完

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。