數(shù)據(jù)挖掘在入侵檢測中的應(yīng)用

數(shù)據(jù)挖掘在入侵檢測中的應(yīng)用

ID:33400211

大?。?.74 MB

頁數(shù):63頁

時(shí)間:2019-02-25

數(shù)據(jù)挖掘在入侵檢測中的應(yīng)用_第1頁
數(shù)據(jù)挖掘在入侵檢測中的應(yīng)用_第2頁
數(shù)據(jù)挖掘在入侵檢測中的應(yīng)用_第3頁
數(shù)據(jù)挖掘在入侵檢測中的應(yīng)用_第4頁
數(shù)據(jù)挖掘在入侵檢測中的應(yīng)用_第5頁
資源描述:

《數(shù)據(jù)挖掘在入侵檢測中的應(yīng)用》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。

1、分類號——學(xué)校代碼!Q壘璺Z丁學(xué)號密級孝中斜強(qiáng)大浮005305碩士學(xué)位論文數(shù)據(jù)挖掘在入侵檢測中的應(yīng)用學(xué)位申請人學(xué)科專業(yè)指導(dǎo)教師答辯日期:易虹:計(jì)算機(jī)技術(shù):李之棠教授:2005年11月5日華中科技大學(xué)碩士學(xué)位論文摘要入侵檢測作為一種主動(dòng)的信息安全保障措施,有效地彌補(bǔ)了傳統(tǒng)安全防護(hù)技術(shù)的缺陷,但是面對不斷增大的網(wǎng)絡(luò)流量、日益更新的網(wǎng)絡(luò)設(shè)施和層出不窮的攻擊方式,傳統(tǒng)的入侵檢測模型越來越暴露出不足:自適應(yīng)能力不強(qiáng),不能夠檢測到?些新的或未知形式的入侵;建模代價(jià)高,系統(tǒng)更新速度慢;可擴(kuò)展性差,從某個(gè)環(huán)境中收集數(shù)據(jù)建立的檢測模型

2、不能很好地應(yīng)用于其它環(huán)境的系統(tǒng)。數(shù)據(jù)挖掘本身是一項(xiàng)通用的知識發(fā)現(xiàn)技術(shù),其目的是從海量數(shù)據(jù)中提取出我們感興趣的信息。將數(shù)據(jù)挖掘技術(shù)應(yīng)用到入侵檢測系統(tǒng)中,可以提高入侵檢測系統(tǒng)的智能性、自適應(yīng)性和可擴(kuò)展性,提高入侵檢測系統(tǒng)的質(zhì)量?;跀?shù)據(jù)挖掘的入侵檢測技術(shù),就是利用形式語言、數(shù)據(jù)挖掘技術(shù)的方法和理論,對從網(wǎng)絡(luò)和主機(jī)系統(tǒng)中采集到的數(shù)據(jù)、安全同志和審計(jì)信息進(jìn)行分析和過濾,從“正?!钡臄?shù)據(jù)中發(fā)現(xiàn)“正?!钡挠脩艉统绦虻氖褂媚J剑⒂眠@些模式來檢測網(wǎng)絡(luò)上的入侵行為,從而提高系統(tǒng)對用戶異常行為的識別能力和未知模式攻擊的檢測能力。結(jié)合兩

3、階段思想和基本顯露模式(EssentialEmergingPattern,eEP)在分類方面的優(yōu)勢,我們提出了一種新的分類算法——基于eEP的兩階段方法分類(ClassjficationofEssentialEmergingPatterninTwoPhases,CEEPTP)。該算法使用兩個(gè)階段挖掘eEP并用于分類,分類時(shí)考慮第二階段對第一階段的修正作用,并采用了以增長率為標(biāo)準(zhǔn)的評分策略,充分利用了effP的區(qū)分能力;同時(shí),我們通過調(diào)整第一-階段的權(quán)重,使之更好地發(fā)揮對第一階段結(jié)果進(jìn)行修lF的輔助作用。實(shí)驗(yàn)結(jié)果表明,

4、將該方法應(yīng)用于入侵檢測系統(tǒng)中可以降低入侵檢測系統(tǒng)的誤報(bào)率和漏報(bào)率。關(guān)鍵詞:入侵檢測,數(shù)據(jù)挖掘,兩階段,分類,基本顯露模式華中科技大學(xué)碩士學(xué)位論文AbstractAsakindofinitiativeinformationsafeguard,theintrusiondetectioneffectivelymadeuptheflawofthetraditionalsafeprotection,butfacingtotheincreasednetworkflux.therenewedinstallationofthenet

5、work,allmannerofattack,thetraditionalintrusiondetectionmoreandmorerevealstheinsufficiency:theauto.a(chǎn)daptedabilityiSnotstrong.someneworthemtknownintrusioncannotbedetected;thecostofconstructingthemodelishigh,thesystemspeedrenewsslow;theextensioniSbad,itcannotapply

6、welltootherenvironmentsystems,whichestablishtheintmsionmodelbycollectingthedatafromsomeenVlrOnmentThedataminingisonegeneraltechnologyofknowledgediscovery,itsgoalisminingt11einformationwhichweinterestedfromthevastnumberofdataItmayenhancetheintelligenceoftheintru

7、siondetection,self-adaptability,expansibility,thequalityoftheintrusiondetectionsystem,byapplyingthedataminingtechnologytotheintrusiondetectionsystem.Byusingtheformallanguage,themethodandthetheoryofthedatamining,theintrusiondetectiontechnologybasedonthedataminin

8、ganalyzesandfiltersthedata,securitylogandauditinformationfromthenetworkandinthehostcomputersystem.discovers”normal“userandtheprocedure’Susepattemfromthe“normal”data.detectst

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時(shí)聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。