基于決策樹的入侵檢測系統(tǒng)

基于決策樹的入侵檢測系統(tǒng)

ID:45783809

大小:139.95 KB

頁數(shù):39頁

時(shí)間:2019-11-17

基于決策樹的入侵檢測系統(tǒng)_第1頁
基于決策樹的入侵檢測系統(tǒng)_第2頁
基于決策樹的入侵檢測系統(tǒng)_第3頁
基于決策樹的入侵檢測系統(tǒng)_第4頁
基于決策樹的入侵檢測系統(tǒng)_第5頁
資源描述:

《基于決策樹的入侵檢測系統(tǒng)》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫。

1、編號本科生畢業(yè)設(shè)計(jì)基于決策樹的入侵檢測系統(tǒng)IntrusionDetectionSystemBasedonDecisionTree學(xué)生姓名章柯專業(yè)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)號120522107指導(dǎo)教師任維武學(xué)院計(jì)算機(jī)科學(xué)技術(shù)學(xué)院二O—六年六月基于決策樹的入侵檢測系統(tǒng)畢業(yè)設(shè)計(jì)原創(chuàng)承諾書1.本人承諾:所呈交的畢業(yè)設(shè)計(jì)《基于決策樹的入侵檢測系統(tǒng)》,是認(rèn)真學(xué)習(xí)理解學(xué)校的《長春理工大學(xué)本科畢業(yè)設(shè)計(jì)工作條例》后,在教師的指導(dǎo)下,保質(zhì)保量獨(dú)立地完成了任務(wù)書中規(guī)定的內(nèi)容,不弄虛作假,不抄襲別人的工作內(nèi)容。2.本人在畢業(yè)設(shè)計(jì)中引用他人的觀點(diǎn)和研究成果,均在文中加以注釋或以參考文獻(xiàn)形式列出,對本文的研

2、究工作做出重要貢獻(xiàn)的個(gè)人和集體均已在文中注明。3.在畢業(yè)設(shè)計(jì)中對侵犯任何方面知識產(chǎn)權(quán)的行為,由本人承擔(dān)相應(yīng)的法律責(zé)任。4.本人完全了解學(xué)校關(guān)于保存、使用畢業(yè)設(shè)計(jì)的規(guī)定,即:按照學(xué)校要求提交論文和相關(guān)材料的印刷本和電子版本;同意學(xué)校保留畢業(yè)設(shè)計(jì)的復(fù)印件和電子版本,允許被查閱和借閱;學(xué)校可以采用影印、縮印或其他復(fù)制手段保存畢業(yè)設(shè)計(jì),可以公布其中的全部或部分內(nèi)容。以上承諾的法律結(jié)果將完全由本人承擔(dān)!作者簽名:年月日摘要隨著網(wǎng)絡(luò)的不斷發(fā)展,安全問題越來越多,原有的防火墻已經(jīng)難以單獨(dú)保障網(wǎng)絡(luò)的安全,入侵檢測系統(tǒng)(IntrusionDetectionSystem)開始發(fā)揮出不可替代的

3、作用。當(dāng)前大多數(shù)入侵檢測產(chǎn)品使用的多是基于規(guī)則的簡單模式匹配技術(shù),它們存在著資源消耗量大,誤報(bào)率高以及丟包率高。決策樹由于具有無參性、構(gòu)造速度快、高度可解釋性等優(yōu)點(diǎn)而成為數(shù)據(jù)挖掘領(lǐng)域廣泛使用的模型。本文工作的主要內(nèi)容就在于對基于決策樹的入侵檢測系統(tǒng)的分析方法、體系設(shè)計(jì)等的初步探索。本文首先對決策樹算法作了詳細(xì)地分析。根據(jù)網(wǎng)絡(luò)數(shù)據(jù)集的特點(diǎn)選擇C4.5算法實(shí)現(xiàn)。C4.5算法很好地?cái)U(kuò)展了11)3算法,它將分類領(lǐng)域從離散型屬性擴(kuò)展到連續(xù)值屬性,目前它已成為現(xiàn)在公認(rèn)的性能較優(yōu)的決策樹分類器算法。關(guān)鍵詞:入侵檢測數(shù)據(jù)挖掘決策樹C4.5AbstractWiththedevelopmen

4、tofthenetwork,securityproblemsbecomemoreandmoreimportant.However,theoriginalfirewallhasbeenunabletodefendnetworkalone,IntrusionDetectionSystemplaysanimportantrole.Mostcurrentintrusiondetectionproductsareusedbythesimplepattern-matchingtechnology,theyexistintheconsumptionofresources,highrat

5、eoffalsepositives,packetlossandotherissues.Decisiontreehasmanyadvantages:non-parametric,fastconstruction,andhighlyexplanatory,theseadvantageshavebecomewidelyusedmodelinthedataminingareas.Thispaperisonthemainelementsofthedecisiontreebasedontheintrusiondetectionsystemanalysis,systemdesign,a

6、ndthepreliminaryexploration.Anintrusiondetectionsystembasedondecisiontreeisproposedinthispaper.AccordingtothecharacteristicsofthenetworkdatasetfeaturechoiceC4.5algorithm.TheC4.5algorithmexpandedtheID3algorithmwell,itwillclassifythedomaintoexpandfromthediscretetypeattributevaluestothesucce

7、ssivevalueattribute,andithasbecomerecognizedintermsoftheperformanceofthedecisiontreeclassificationalgorithm.Keywords:IntrusionDetectionDataMiningDecisionTreeC4.5目錄摘要IAbstractII第1章緒論31.1研究背景及研究意義31.2常見的攻擊方法41.21拒絕服務(wù)攻擊DoS(DenialofServiceattacks)41.2.2R2L攻擊(RemotetoLoc

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會顯示錯(cuò)亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時(shí)聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。