当前位置:主页 > 管理论文 > 移动网络论文 >

基于异常数据分析的入侵检测研究

发布时间:2017-10-16 11:09

  本文关键词:基于异常数据分析的入侵检测研究


  更多相关文章: 入侵检测 报警融合 异常数据 MapReduce 场景重构


【摘要】:随着互联网的普及和网民数量的增加,互联网技术得以飞速发展,网络安全问题也随之出现。截止到2014年12月,我国网民规模达到6.49亿,其中有46.3%的网民遭遇过网络安全问题,针对企业和个人信息的网络攻击事件频繁发生。在通过入侵检测系统(IDS)对这些攻击事件进行检测时,,会产生海量报警信息,这些报警信息具有零星杂乱、难以理解与管理的特点,因此网络安全管理员要想从海量的数据中发现入侵者的攻击过程并对其做出相应的防御是非常困难的。 为了解决异常数据在入侵检测系统中产生的这些海量的、难以理解的报警信息的问题,本文采用基于异常数据分析的入侵检测技术对报警信息进行场景重构和融合,并且采用MapReduce对算法进行分布式计算,提高算法的实时性与准确性。本文的主要工作如下: 1)提出了基于场景重构和报警融合的异常数据分析技术 针对异常数据在入侵检测系统中产生的报警信息重复率高、报警质量低的问题,本文提出了基于场景重构和报警融合的异常数据分析技术。通过寻找各个攻击步骤之间存在的因果关系,将这些大量的、离散的报警信息融合为一个完整攻击流程,重构出攻击者的攻击场景图。 2)基于异常数据分析的入侵检测算法分布式实现 针对异常数据在入侵检测中产生的报警信息的海量化问题,通过Hadoop的MapReduce技术将基于异常数据分析的入侵检测算法进行分布式实现,提高了算法的实时性,弥补了报警信息滞后的缺陷。 3)设计实现了基于异常数据分析的入侵检测系统 利用本文算法设计的检测系统对真实的异常数据集进行检测,将检测结果与预期实现的结果进行对比分析,验证了本文设计实现的基于异常数据分析的入侵检测系统是可行的,并且具有一定的优越性。
【关键词】:入侵检测 报警融合 异常数据 MapReduce 场景重构
【学位授予单位】:山东师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 目录4-6
  • 摘要6-7
  • ABSTRACT7-8
  • 第一章 绪论8-12
  • 1.1 研究背景和研究意义8
  • 1.2 研究现状8-10
  • 1.2.1 传统入侵检测研究现状9-10
  • 1.2.2 云环境下的入侵检测研究现状10
  • 1.3 研究内容10-11
  • 1.4 论文组织结构11-12
  • 第二章 相关理论知识与关键技术12-20
  • 2.1 入侵检测12-15
  • 2.1.1 入侵检测技术12-13
  • 2.1.2 入侵检测系统13-15
  • 2.2 异常数据分析技术15-16
  • 2.3 云平台简介16-19
  • 2.3.1 HDFS 体系结构17-18
  • 2.3.2 MapReduce 编程模型18-19
  • 2.4 本章小结19-20
  • 第三章 基于场景重构和报警融合的异常数据分析20-28
  • 3.1 异常数据分析技术概述20-22
  • 3.1.1 场景重构20-21
  • 3.1.2 报警融合21-22
  • 3.2 基于场景重构和报警融合的异常数据分析22-26
  • 3.2.1 报警格式标准化22-23
  • 3.2.2 去冗余23
  • 3.2.3 场景重构23-24
  • 3.2.4 遗漏信息补充24-25
  • 3.2.5 报警融合25-26
  • 3.2.6 场景图的完整性26
  • 3.3 本章小结26-28
  • 第四章 基于异常数据分析的入侵检测算法的分布式实现28-38
  • 4.1 场景重构的并行化设计29-32
  • 4.2 报警融合算法的并行化设计32-34
  • 4.3 基于关联归属的异常检测34-35
  • 4.4 本章小结35-38
  • 第五章 基于异常数据分析的入侵检测系统设计38-48
  • 5.1 系统整体结构38
  • 5.2 系统模块说明38-41
  • 5.2.1 数据采集39-40
  • 5.2.2 数据存储40
  • 5.2.3 数据预处理40-41
  • 5.2.4 入侵检测41
  • 5.3 实验数据和环境41-42
  • 5.3.1 实验数据介绍41
  • 5.3.2 实验平台环境41-42
  • 5.4 实验过程42-44
  • 5.5 实验结果分析44-47
  • 5.6 本章小结47-48
  • 第六章 总结与展望48-50
  • 参考文献50-54
  • 攻硕期间发表论文及科研成果54-55
  • 致谢55

【参考文献】

中国期刊全文数据库 前4条

1 王晓霞;孙德才;唐耀庚;;改进的入侵检测数据降维方法[J];计算机工程与应用;2011年25期

2 杨德刚;;基于模糊C均值聚类的网络入侵检测算法[J];计算机科学;2005年01期

3 毛捍东;陈锋;张维明;朱承;;网络组合攻击建模方法研究进展[J];计算机科学;2007年11期

4 杨长春;沈晓玲;;基于云计算的SLIQ并行算法研究[J];计算机工程与科学;2012年03期



本文编号:1042330

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1042330.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户491b6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com