數據挖掘技術在入侵檢測中的應用研究

數據挖掘技術在入侵檢測中的應用研究

ID:36628439

大小:1.48 MB

頁數:49頁

時間:2019-05-13

數據挖掘技術在入侵檢測中的應用研究_第1頁
數據挖掘技術在入侵檢測中的應用研究_第2頁
數據挖掘技術在入侵檢測中的應用研究_第3頁
數據挖掘技術在入侵檢測中的應用研究_第4頁
數據挖掘技術在入侵檢測中的應用研究_第5頁
資源描述:

《數據挖掘技術在入侵檢測中的應用研究》由會員上傳分享,免費在線閱讀,更多相關內容在學術論文-天天文庫。

1、西南科技大學碩士學位論文數據挖掘技術在入侵檢測中的應用研究姓名:彭靜申請學位級別:碩士專業(yè):控制理論與控制工程指導教師:吳堅2003.3.1西南科技大學碩士研究生學位論文第1頁摘要、、L隨著黑客入侵事件的日益猖獗,人們發(fā)現只從防御的角度構造安全系統(tǒng)是不夠的。入侵檢測技術是繼“防火墻”、“數據加密”等傳統(tǒng)安全保護措施后新一代的安全保障技術。他對計算機和網絡資源上的惡意使用行為進行識別和響應j它不僅檢測來自外部的入侵行為,同時也監(jiān)督內部用戶的未授權活動:I入侵檢測系統(tǒng)的關鍵在于其安全模式規(guī)則的準確性。網絡系統(tǒng)中存在大量的審計數據,這些審計數據中含有許多與安全有關的

2、信息。由于這些審計數據非常龐大,因此采用數據挖掘技術從中進行安全模式的提取。本文研究了如何對審計數據進行數據挖掘,描述了全套的步驟。傳統(tǒng)的由安全專家手工構造入侵檢測規(guī)則的方法在新攻擊頻繁出現的今天越來越暴露其工作量大、響應慢的局限性。利用數據挖掘對海量數據進行挖掘,得出入侵模型后由系統(tǒng)自動轉換為檢測規(guī)則以實現規(guī)則庫的自動更新。也就是說,應用數據挖掘技術的入侵檢測系統(tǒng)具有對未知攻擊的檢測能力。本文中數據挖掘所用的審計數據是網絡數據,因此文中介紹了網絡數據源的獲取。在網絡引擎的實現上,使用了協議分析和模式匹配相結合的方法,有效減小目標的匹配范圍,提高了檢測速度,使

3、得網絡引擎具有更好的實時性能。課題進行中作了大量攻擊實驗,搜集了部分攻擊特征,構建了入侵特征庫以應用于入侵檢測的模式匹配。關鍵詞:入侵檢測;模式匹配;數據挖掘西南科技大學碩士研究生學位論文第lI頁Abstractwithmoreandmoresiteintrudedbyhaekers,secur毋e沖erlfoundthanoIllyusecrypttectlnologytobmldasecIlritysygtemisnotenough.TheIIItrusionDetectionisanewsec砸tytecbrlology,apanfrom仃ad“ion∞

4、curi諺protecttecIlIlolo鼢suchas血ewall鋤dda慨crypt.IDSswatchthecomputerandne啪rk仃afficforintrusiveandsusDiciollsacdvmes.Theynotonlydeterthemtrusion療0m也eExtranethacker,butalsothemtranetusers.nlekevofIDSistheaccllraeyoftheseeuri哆moderules.Inthenetwork也ereisalar窖eamountof饑lditdamWhichcontain

5、muchin】fomlationrelatedsecIlri何Astheamountof缸leaud“dataistoolarge,wecan印plydataminingtecllIloIogyinto∞cllri臼modeextraction.Tllispaperstudieshowtomakedataminingtoaud“da_‰pro“desthewholesteps。TraditionalintrusiondetectiOnsystem’smlebaseisbruitbysecudtyexpertm鋤ually.Witllnewattackscomi

6、ngllpmoreandmore舭quendy,thismethodisexpemiveandslow.UsiI培DataMiningtomiIleintrusionmodels,thenautomadcallyt陽nsf0ITII$itintointrusiondetectionrulesformlebase’supdating.AintrusiondetectionsystemapplyingDataMiIlingcollIddetectIll婦ownattacknIoiles.1Kspaperm行odueesthemethodofgetdngnetwor

7、kauditdata刪clldamminingused.IntheimplementofnetworkengineWecombmethemethodofpropelanalysisandpalmmatchintoasystemandexpectimprovingtheemcieneyofsystem.Duringtheexperimentofnetworkattaek,Wetoiletthea]【tjlckfeaturefbr舢truetingthefeatureda:tabase.Sowe咖usetheinformadoninthe加basetomatcha

8、ndidentiflrmtrusio璐

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯系客服。
3. 下載前請仔細閱讀文檔內容,確認文檔內容符合您的需求后進行下載,若出現內容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯系客服處理。