当前位置:主页 > 管理论文 > 移动网络论文 >

大庆油田采油七厂网络入侵检测系统的设计与实现

发布时间:2018-04-18 07:30

  本文选题:入侵检测 + 数据挖掘 ; 参考:《电子科技大学》2014年硕士论文


【摘要】:Internet在全球广泛使用,除了娱乐生活外,工作中也在广泛只用,例如油田工控设备远程控制,网络办公等。网络虽然给人们提供了极大的方便,也带来一系列问题,例如安全问题。人们遭受受到来自网络的攻击也越来越多,网络安全问题是人们急待解决的问题。目前已经存在一些成熟的技术确保网络安全,例如入侵检测,其能够主动的对内部网络的安全提供防护措施,不仅能够检测外部攻击行为,而且能够针对内部的误操作进行识别。针对入侵检测系统的研究较多,但是同时也存在一系列问题,例如检测率低、存在误报和漏报情况,人工参与程度高,因此,目前的入侵检测系统的适应性差,无法满足现有的复杂网络环境下的入侵检测需求。大量人工的参与给系统的运行带来了严重负担,特别是需要人工手动配置规则库中的规则。因此,随着研究的深入,在自动规则提取过程中科适当引入一些新的自动化技术,大大减少了人工参与的工作量。结合数据挖掘技术已经成为入侵检测领域中的重要方法。目前,基于数据挖掘的入侵检测是入侵检测研究的核心和趋势,而其系统复杂程度要超过现有的入侵检测系统,对数据挖掘算法的研究是构建系统的基础。本文首先分析了课题中涉及的相关技术,对公司的网络存在的安全威胁进行分析,提出了面向公司网络的入侵检测系统框架。在提出的框架结构基础上,对数据采集模块和数据挖掘模块进行重点设计。为了满足公司大规模网络流量的检测需求,采用分布式网络部署该系统。捕包模块采用最新的零拷贝方法满足大流量下的捕包功能。数据挖掘模块主要采用了聚类和关联分析技术,本文中对Apriori算法、K-means算法进行了改进。该框架侧重于对数据挖掘模块的设计来实现入侵信息的感知,为系统的研究奠定基础。最后针对实现的入侵检测系统在实际网络环境中进行部署,并利用真实流量作为背景数据,利用经典数据集进行对比测试,利用大规模流量进行压力测试。测试结果表明,该系统能够满足设计的需求,为公司网络的安全提供了又一道安全屏障。
[Abstract]:Internet is widely used in the world, in addition to entertainment life, also widely used in work, such as oil field industrial control equipment remote control, network office, and so on.Although the network provides great convenience to people, it also brings a series of problems, such as security problems.People suffer more and more attacks from the network, network security is an urgent problem to be solved.At present, there are some mature technologies to ensure network security, such as intrusion detection, which can take the initiative to provide protection measures for the security of internal network, not only can detect the behavior of external attacks.And can be used to identify the internal misoperation.There are many researches on intrusion detection system, but at the same time there are a series of problems, such as low detection rate, false alarm and false alarm, high degree of human participation, so the current intrusion detection system has poor adaptability.Can not meet the existing complex network environment intrusion detection requirements.A large number of manual participation brings a serious burden to the operation of the system, especially the need to manually configure the rules in the rule base.Therefore, with the deepening of the research, some new automation techniques are introduced in the process of automatic rule extraction, which greatly reduces the workload of manual participation.Combining data mining technology has become an important method in the field of intrusion detection.At present, intrusion detection based on data mining is the core and trend of intrusion detection research, and its system complexity is more than the existing intrusion detection system. The research of data mining algorithm is the basis of constructing the system.Firstly, this paper analyzes the related technologies involved in the subject, analyzes the security threats to the company's network, and proposes an intrusion detection system framework for the company's network.On the basis of the proposed framework, the data acquisition module and the data mining module are designed.In order to meet the demand of large-scale network traffic detection, distributed network is used to deploy the system.Packet capture module adopts the latest zero copy method to meet the packet capture function under large traffic.Data mining module mainly adopts clustering and association analysis technology. In this paper, the Apriori algorithm is improved by K-means algorithm.The framework focuses on the design of data mining module to realize intrusion information awareness, which lays a foundation for the research of the system.Finally, the intrusion detection system is deployed in the real network environment, and the real traffic is used as the background data, the classical data set is used to carry on the contrast test, and the large-scale traffic is used to carry out the stress test.The test results show that the system can meet the requirements of the design and provide another security barrier for the company's network security.
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 喻建平,闫巧;入侵检测系统的发展及其研究方向[J];信息安全与通信保密;2002年05期

2 王自亮,罗守山,杨义先;入侵检测系统的测试与评估[J];中国数据通信;2002年11期

3 张杰 ,戴英侠;入侵检测系统技术现状及其发展趋势[J];邮电设计技术;2002年06期

4 汪洋,龚俭;入侵检测系统评估方法综述[J];计算机工程与应用;2003年32期

5 罗光春,张骏,卢显良,李炯;入侵检测系统的历史、现状与研究进展[J];计算机应用研究;2003年08期

6 褚永刚 ,宋传恒 ,杨义先 ,胡正名;入侵检测系统攻击语言研究[J];信息安全与通信保密;2003年04期

7 郭涛,李守鹏;入侵检测系统的测评方法[J];信息网络安全;2003年03期

8 詹浩;入侵检测系统及其在银行中的应用[J];中国金融电脑;2003年10期

9 周健祥,王兴芬;一种基于多层次知识库入侵检测系统的设计[J];计算机应用;2003年S2期

10 刘海东;入侵检测系统及其发展趋势[J];广东经济管理学院学报;2003年03期

相关会议论文 前10条

1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年

2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年

3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年

4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年

5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年

6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年

9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

相关重要报纸文章 前10条

1 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年

2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年

3 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年

4 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年

5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年

6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年

7 谭崇畅;IDS值得投资吗[N];中国计算机报;2005年

8 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年

9 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年

10 赛迪评测网络安全实验室 何军;谁给你更好的保护[N];中国计算机报;2004年

相关博士学位论文 前10条

1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年

4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年

5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年

6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年

7 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年

8 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年

9 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年

10 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年

相关硕士学位论文 前10条

1 刘涛;入侵检测系统的评估方法与研究[D];河北大学;2008年

2 王春艳;基于成本的入侵检测系统评估分析方法研究[D];湖南大学;2007年

3 邹勉;基于数据挖掘的混合型入侵检测研究[D];南京信息工程大学;2015年

4 孙明鸣;基于数据挖掘的入侵检测系统研究[D];中央民族大学;2015年

5 赵原;基于异常分析的入侵检测系统的设计与实现[D];哈尔滨工业大学;2015年

6 高波;数据挖掘在入侵检测中的应用研究[D];西南科技大学;2015年

7 陈大鹏;基于用户行为分析与识别的数据库入侵检测系统的研究[D];电子科技大学;2015年

8 卢帆;无线传感器网络路由协议与入侵检测系统的设计与研究[D];新疆大学;2015年

9 袁腾飞;基于数据挖掘的入侵检测系统研究[D];电子科技大学;2014年

10 刘s;网络入侵检测关键技术研究与应用开发[D];电子科技大学;2013年



本文编号:1767387

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1767387.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7bf5a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com