關(guān)聯(lián)規(guī)則挖掘在入侵檢測系統(tǒng)中的研究

關(guān)聯(lián)規(guī)則挖掘在入侵檢測系統(tǒng)中的研究

ID:34139450

大?。?.31 MB

頁數(shù):59頁

時(shí)間:2019-03-03

關(guān)聯(lián)規(guī)則挖掘在入侵檢測系統(tǒng)中的研究_第1頁
關(guān)聯(lián)規(guī)則挖掘在入侵檢測系統(tǒng)中的研究_第2頁
關(guān)聯(lián)規(guī)則挖掘在入侵檢測系統(tǒng)中的研究_第3頁
關(guān)聯(lián)規(guī)則挖掘在入侵檢測系統(tǒng)中的研究_第4頁
關(guān)聯(lián)規(guī)則挖掘在入侵檢測系統(tǒng)中的研究_第5頁
資源描述:

《關(guān)聯(lián)規(guī)則挖掘在入侵檢測系統(tǒng)中的研究》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。

1、哈爾濱下稗大學(xué)碩十學(xué)位論文摘要隨著Internct的快速普及,Intcmet已經(jīng)在社會(huì)政治、經(jīng)濟(jì)、文化、軍事等領(lǐng)域中發(fā)揮著越來越大的作用。與此同時(shí),在全球范圍內(nèi),對(duì)計(jì)算機(jī)及網(wǎng)絡(luò)基礎(chǔ)設(shè)施的攻擊行為也已經(jīng)成為一個(gè)越來越嚴(yán)重和值得關(guān)注的問題,特別是各種政府機(jī)構(gòu)的網(wǎng)站,更是成為黑客攻擊的熱門目標(biāo)。對(duì)類似猖獗的入侵行為的察覺和防護(hù)成為各種機(jī)構(gòu)(無論是商業(yè)或是政府機(jī)構(gòu))的一個(gè)日益迫切的要求。雖然對(duì)入侵檢測方法及技術(shù)的研究已經(jīng)有20多年的歷程,但目前入侵檢測系統(tǒng)仍處于相當(dāng)初級(jí)的階段,由于商業(yè)化產(chǎn)品在實(shí)施方法上大都采用類似于反病毒軟件的硬編碼機(jī)制,系統(tǒng)只能檢測已知類型的攻擊行為,但是對(duì)新的攻擊往往無能為

2、力。針對(duì)傳統(tǒng)入侵檢測系統(tǒng)的不足,本文研究了入侵檢測技術(shù)和數(shù)據(jù)挖掘技術(shù),針對(duì)網(wǎng)絡(luò)審計(jì)數(shù)據(jù)的特點(diǎn),提出一種新的入侵檢測方法,該方法一方面采用了分而治之的思想擴(kuò)展了FP.Growth算法,將整個(gè)數(shù)據(jù)庫中頻集的挖掘分解到一系列的分塊滑動(dòng)窗口中,這樣大大減少了頻集的搜索空問從而提高了頻集挖掘的效率,另一方面該方法通過軸屬性和參照屬性限制了無用頻集的生成,這樣可以大大提高關(guān)聯(lián)規(guī)則提取的質(zhì)量從而提高用關(guān)聯(lián)規(guī)則方法對(duì)入侵模式建模的準(zhǔn)確性。同時(shí),本文提出一種基于該方法的入侵檢測模型,并給出一種將該模型應(yīng)用于基于誤用檢測技術(shù)的入侵檢測系統(tǒng)Snort中的解決方案,使Snort系統(tǒng)不僅能進(jìn)行誤用檢測而且可以進(jìn)行

3、異常檢測。最后,本文通過實(shí)驗(yàn)研究了該方法參數(shù)的選取對(duì)入侵效果和效率的影響,并通過實(shí)驗(yàn)證明了該方法的頻集挖掘效率要優(yōu)于FP.Growth算法。關(guān)鍵詞:入侵檢測;數(shù)據(jù)挖掘;關(guān)聯(lián)規(guī)則;FP-Growth算法哈爾濱下程大學(xué)碩十學(xué)位論文AbstractWiththerapiddevelopmentandwidespreadofInternet.Intemethasplayedamoreandmoreimportantroleinthefieldofsocialpolitics,economy,culture,militaryaffairsandothersocialfield.Atthesamet

4、ime,ontheglobalrange,itbecomesamoreandmoreseriousproblemwhichneedstobepaidmoreattentionthattheattacksoncomputersandnetworkinfrastructure.Especially,thewebsitesofgovernmentswhichbecomepopulartargetsareattackedbyhackers.Therefore,aperfectmethodtoprotectoursystemsneedstobefound,intrusiondetectionist

5、heonewhichwefindtoprotectoursystems.Althoughintrusiondetectiontechniquesandtechnologyhasbeenresearchedformorethan20years,intrusiondetectionsystemsarestillinaverypreliminarystageatpresent.Mostcommercialproductsusethemethodthatissimilartothehardwareencodingmechanismofanti—virussoftware,moreoveronly

6、theknowntypesofattackscanbedetectedbytheintrusiondetectionsystemswhicharepowerlesstothenewtypesofattacks.Inordertogiveasolutiontothedisadvantageofthetraditionalintrusiondetectionsystems,theintrusiondetectiontechnologyanddataminingtechnologyarestudiedonthisthesis。Accordingtothecharacteristicsofnet

7、workauditdata,thethesispresentsanovelapproachtodetectingintrusion.Thisapproach,ontheonehand,extendstheFP—Growthalgorithmbyadoptingtheideaofdivideandrule,whichdividesfrequentitemsetsminingintoaseriesofblockslidingwindow

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。