基于数据挖掘技术的混合式入侵检测方法与模型研究

来源 :安徽大学 | 被引量 : 0次 | 上传用户:wawayu0bell212
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测技术是继传统的安全保护措施之后新一代的安全保障技术。作为信息安全保障中的一个重要环节,它很好地弥补了访问控制、身份认证等传统机制所不能解决的问题,对计算机和网络资源上的恶意访问行为进行识别和响应。入侵检测已经成为当前网络安全技术领域内的一个研究热点。数据挖掘技术善于从大量的数据里提取有用的规则。显然采用数据挖掘技术来辅助安全专家提取入侵特征,编写入侵检测规则是一个很好的办法。   为了推动数据挖掘技术和入侵检测技术的发展,针对现有基于数据挖掘的入侵检测研究中存在的问题,本文提出了一种基于数据挖掘技术的入侵检测模型。将数据挖掘中聚类和关联挖掘算法运用于入侵检测系统,为入侵检测系统高效地检测大流量网络的入侵提供了一条简单可行的途径。   本文进行了如下研究:   第一章:绪论。首先介绍了课题研究的背景,国内外入侵检测系统研究现状,并提出了现在入侵检测系统研究存在的问题及解决问题的方向,介绍了本文主要的研究工作,对整个课题研究进行了整体的介绍。   第二章:对入侵技术作了一个简要概述,对入侵检测系统的分类、模型、入侵检测系统方案进行了说明,详细介绍了基于数据挖掘的入侵检测系统及目前基于数据挖掘的入侵检测系统存在的问题,指出了达到实时入侵检测效果的研究方向。   第三章:对数据挖掘的定义进行了简单的介绍,介绍了数据挖掘采用的方法,重点分析了数据挖掘所采用的算法的分类,其中包括关联分析算法和聚类分析算法,为后面章节的研究打下基础。   第四章:首先在经典的基于数据挖掘的入侵检测系统模型的基础上,提出了基于聚类和关联挖掘的入侵检测系统总体框架,在此基础上,重点研究了探测数据的自适应网络聚类方法和异常数据的时间关联挖掘方法。   论文把神经网络的SOM模型引入到探测数据挖掘中来,支持连续数据的挖掘分析,同时为了能够满足对于时间特征数据的分析,把时序挖掘算法TAR引入到入侵检测系统中,在时间数据的处理方面进行完善和改进。   第五章:提出了基于聚类和关联挖掘的入侵检测系统总体结构框架,对框架里各个模块功能的实现做了论述,建立了基于数据挖掘的入侵检测系统(DMIDS)原型。分别介绍了数据采集引擎、数据预处理引擎、规则检测引擎和规则库的的实现。最后本章对模型进行了试验分析,分析结果表明改进方法运用于数据挖掘具有很高的准确性和适应性。   第六章:全文总结和未来工作展望。本文最后总结了论文所做的工作,对未来工作提出了新的研究方向。
其他文献
目前逆向工程已经成为实现产品再创新开发及快速制造的重要技术之一,其在汽车、家电、模具、娱乐和医疗等行业具有广阔的应用前景。作为逆向工程中数据模型的一种重要的表现
近年来,随着DHT(分布式哈希表)的发明,各种大规模高容错的分布式系统在实际应用中变得十分普遍。基于DHT的各种应用需求也随之应运而生,例如一些基于DHT的数据库系统就具有复
并行系统的安全性随着其流行程度的增加,显得日益重要。以往在这方面大多数研究的重点是,在并行机制的实现(OS,线程库)已经安全的假定下,如何保证并行程序本身的安全性。对于
随着数字多媒体技术以及因特网技术的飞速发展,多媒体产品的安全问题成为目前一个相当重要而又富有挑战性的研究课题。数字水印技术是实现数字产品版权保护的一种有效方法,目
隐蔽信道是互联网安全的巨大威胁之一。在学术上,对于隐蔽信道的研究分为构造和检测两个方向。构造方作为检测方的对立面希望通过研究隐蔽信道的特性以促进和丰富检测手段。
随着计算机技术的发展和普及,各行业的管理手段从人工逐步转变成自动或半自动方式。本文探讨对ICU监控屏幕字符图像进行实时采集、识别、记录相关信息的技术,以提高工作效率,
目标跟踪做为数据融合问题的一个典型应用,受到了学术界的广泛关注。它的主要目的是确定监测区域内目标的位置、个数、速度等。随着无线传感器网络的发展,基于无线传感器网络的
本论文的主要工作是在研究了基于ARM9体系结构的Samsung S3C2410处理器的基础上,并以该处理器为核心,加上外部存储器和音频编码解码芯片等器件,完成了一个嵌入式音频系统的硬
在无线网络中,系统资源的总量总是要小于对其的需求量,资源共享是不可避免的。有共享就有分配,如何使用无线资源管理的各种方法对复杂的无线物理信道、网络资源进行合理配置,完善
在当前的基于统计的翻译方法中,双语语料库的规模、词对齐的准确率对于翻译系统的性能有很大的影响。虽然大规模语料库可以改善词语对齐的准确度,提高系统的性能,但同时会以增加