資源描述:
《關(guān)聯(lián)規(guī)則挖掘在入侵檢測(cè)系統(tǒng)中的研究》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫(kù)。
1、Yl2川75分類號(hào):一UDC:密級(jí):編號(hào):工學(xué)碩士學(xué)位論文關(guān)聯(lián)規(guī)則挖掘在入侵檢測(cè)系統(tǒng)中的研究碩士研究生指導(dǎo)教師學(xué)科、專業(yè)學(xué)位論文主審人:陳樹(shù)剛:寧慧副教授:計(jì)算機(jī)應(yīng)用技術(shù):吳良杰教授哈爾濱工程大學(xué)2007年4月哈爾濱下稗大學(xué)碩十學(xué)位論文摘要隨著Internct的快速普及,Intcmet已經(jīng)在社會(huì)政治、經(jīng)濟(jì)、文化、軍事等領(lǐng)域中發(fā)揮著越來(lái)越大的作用。與此同時(shí),在全球范圍內(nèi),對(duì)計(jì)算機(jī)及網(wǎng)絡(luò)基礎(chǔ)設(shè)施的攻擊行為也已經(jīng)成為一個(gè)越來(lái)越嚴(yán)重和值得關(guān)注的問(wèn)題,特別是各種政府機(jī)構(gòu)的網(wǎng)站,更是成為黑客攻擊的熱門(mén)目標(biāo)。對(duì)類似猖獗的入侵行為的察覺(jué)和防護(hù)成為各種機(jī)構(gòu)(無(wú)論是商業(yè)或是政府
2、機(jī)構(gòu))的一個(gè)日益迫切的要求。雖然對(duì)入侵檢測(cè)方法及技術(shù)的研究已經(jīng)有20多年的歷程,但目前入侵檢測(cè)系統(tǒng)仍處于相當(dāng)初級(jí)的階段,由于商業(yè)化產(chǎn)品在實(shí)施方法上大都采用類似于反病毒軟件的硬編碼機(jī)制,系統(tǒng)只能檢測(cè)已知類型的攻擊行為,但是對(duì)新的攻擊往往無(wú)能為力。針對(duì)傳統(tǒng)入侵檢測(cè)系統(tǒng)的不足,本文研究了入侵檢測(cè)技術(shù)和數(shù)據(jù)挖掘技術(shù),針對(duì)網(wǎng)絡(luò)審計(jì)數(shù)據(jù)的特點(diǎn),提出一種新的入侵檢測(cè)方法,該方法一方面采用了分而治之的思想擴(kuò)展了FP.Growth算法,將整個(gè)數(shù)據(jù)庫(kù)中頻集的挖掘分解到一系列的分塊滑動(dòng)窗口中,這樣大大減少了頻集的搜索空問(wèn)從而提高了頻集挖掘的效率,另一方面該方法通過(guò)軸屬性和參照屬性
3、限制了無(wú)用頻集的生成,這樣可以大大提高關(guān)聯(lián)規(guī)則提取的質(zhì)量從而提高用關(guān)聯(lián)規(guī)則方法對(duì)入侵模式建模的準(zhǔn)確性。同時(shí),本文提出一種基于該方法的入侵檢測(cè)模型,并給出一種將該模型應(yīng)用于基于誤用檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)Snort中的解決方案,使Snort系統(tǒng)不僅能進(jìn)行誤用檢測(cè)而且可以進(jìn)行異常檢測(cè)。最后,本文通過(guò)實(shí)驗(yàn)研究了該方法參數(shù)的選取對(duì)入侵效果和效率的影響,并通過(guò)實(shí)驗(yàn)證明了該方法的頻集挖掘效率要優(yōu)于FP.Growth算法。關(guān)鍵詞:入侵檢測(cè);數(shù)據(jù)挖掘;關(guān)聯(lián)規(guī)則;FP-Growth算法哈爾濱下程大學(xué)碩十學(xué)位論文AbstractWiththerapiddevelopmentand
4、widespreadofInternet.Intemethasplayedamoreandmoreimportantroleinthefieldofsocialpolitics,economy,culture,militaryaffairsandothersocialfield.Atthesametime,ontheglobalrange,itbecomesamoreandmoreseriousproblemwhichneedstobepaidmoreattentionthattheattacksoncomputersandnetworkinfrastruc
5、ture.Especially,thewebsitesofgovernmentswhichbecomepopulartargetsareattackedbyhackers.Therefore,aperfectmethodtoprotectoursystemsneedstobefound,intrusiondetectionistheonewhichwefindtoprotectoursystems.Althoughintrusiondetectiontechniquesandtechnologyhasbeenresearchedformorethan20ye
6、ars,intrusiondetectionsystemsarestillinaverypreliminarystageatpresent.Mostcommercialproductsusethemethodthatissimilartothehardwareencodingmechanismofanti—virussoftware,moreoveronlytheknowntypesofattackscanbedetectedbytheintrusiondetectionsystemswhicharepowerlesstothenewtypesofattac
7、ks.Inordertogiveasolutiontothedisadvantageofthetraditionalintrusiondetectionsystems,theintrusiondetectiontechnologyanddataminingtechnologyarestudiedonthisthesis。Accordingtothecharacteristicsofnetworkauditdata,thethesispresentsanovelapproachtodetectingintrusion.Thisapproach,ontheone
8、hand,extendstheFP—Growthal