基于数据挖掘技术的入侵检测系统的研究

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:xiaomi1028
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络技术的发展,推动了社会及日常生活的进步。与此同时,传统的被动网络安全技术已不能有效的防止网络入侵行为的发生。因此作为一种主动防御的安全技术,入侵检测已成为网络安全技术的重要手段。但是随着网络入侵技术的不断变化,依靠传统的规则匹配是很难检测出复杂及未知的入侵方式。因而就需要解决已有的入侵检测系统的问题,通过数据挖掘技术来解决这个问题。本文首先对网络入侵检测技术和数据挖掘技术进行了详细研究。然后对现有入侵检测系统存在的检测效率不高,时空开销大,自适应能力不强的缺点,将数据挖掘技术与入侵检测技术结合起来,构造了一个基于数据挖掘技术的入侵检测系统模型。该模型主要依靠规则库检测已知入侵行为,而异常分析器依靠数据挖掘技术能够自动、快速的从海量数据中发现未知入侵形式并通过规则生成器产生入侵特征存入规则库。该模型给出了数据预处理的方法,并重点研究了频繁模式的挖掘过程,对关联规则挖掘算法FP_Growth算法进行了改进,结合HP算法有效解决了入侵检测系统的挖掘速度不高,自适应差的缺点。并通过特征选取构造附加特征,从而帮助系统发掘出更有意义的模式,提高了系统挖掘的执行效率和规则库的准确度,实现了对入侵检测系统模型的改进。
其他文献
在当今计算机应用中,都不同程度地使用了图形技术。随着图形技术日益广泛的应用,对计算机绘图方法的研究也日益重要。目前我们广泛使用的图形显示器是光栅扫描显示器,所以光栅图
在基因微序列分析等应用中,传统以距离为相似度计算依据的方式并不适用,因为有时对象与对象之间不具有相近的物理距离,但却存在有相似的一致性模式。因此,基于模式的聚类方法
信息的网络化大大提高了日常办公的效率,但同时也对信息的安全带来了日益严重的挑战。目前,网络访问控制技术有很多种,例如:MAC地址过滤、基于IP地址的访问控制列表和防火墙控制
在硬件技术和网络技术快速发展的前提下和新的企业应用需求推动下,迫使软件技术需要不断更新,传统的软件体系结构已经很难满足企业新的需求,面向服务体系结构正是在这样的情况下
逆向解析通信协议在恶意程序的分析和防御等方面具有重要应用价值。分析人员可以根据获得的协议数据格式对恶意程序的通信数据进行重写,进而控制其恶意行为。许多国内外研究致
Web服务通过开放协议,使得运用不同分布式集成架构的系统之间可以容易地相互沟通,然而Web服务只有通过组合成为更大粒度的服务,才能充分发挥Web服务的潜力和作用。在Web服务
手机作为现代通讯工具,早已不再是奢侈品,而逐渐成为人手一部甚至多部的日用品。在中国,拥有手机的人数比拥有PC的多的多。随着3G时代的到来,更高的网络带宽和更快的传输速率,使基
随着无线通讯技术和互联网技术的发展,移动数据库正在成为数据库领域的一个新的研究方向。其研究范围主要包括复制与缓存技术、查询及其优化技术、数据广播、安全机制和移动
为了提高各种仿真应用的可重用性和互操作性,美国国防部于1995年发布了建模与仿真计划,决定在国防部范围内建立一个通用的开放的仿真技术框架,而高层体系结构HLA是此技术框架的
随着在工业中取得的成功应用,基于线性模型的广义预测控制已成为当前控制理论界和工业控制界都十分关注的一个热门课题。但在实际工业过程中常表现出多变量强耦合、大滞后等强