当前位置:主页 > 管理论文 > 移动网络论文 >

基于数据挖掘的入侵检测方法研究

发布时间:2021-04-10 01:00
  随着网络的广泛应用和迅猛发展,网络安全的要求就日趋重要。如何快速高效的保护网络系统和资源的安全,就成为网络安全领域亟需研究的课题。对于现有的传统的入侵检测系统,大多存在扩展性差、检测功能低下的等等问题。本文研究的是基于数据挖掘方法的入侵检测系统,从数据处理的角度,将两者相结合更适合现在网络安全的要求。首先详细介绍入侵检测系统的基本概念与原理,传统检测技术的优缺点,阐述了数据挖掘的结构及相关算法;然后提出了CBUID与k-means算法相结合的方法,建立新的检测模型,用试验证明系统具有较高的检测率和较低误检率,以适应入侵检测系统的需要。 

【文章来源】:长春理工大学吉林省

【文章页数】:45 页

【学位级别】:硕士

【文章目录】:
摘要
Abstract
目录
第一章 绪论
    1.1 研究的背景和意义
    1.2 入侵检测国内外研究现状
    1.3 主要研究内容与论文结构
        1.3.1 主要研究内容
        1.3.2 论文结构
第二章 理论基础
    2.1 入侵检测技术
        2.1.1 入侵检测技术概述
        2.1.2 入侵检测系统的结构
    2.2 入侵检测系统分类
        2.2.1 按数据源不同分类
        2.2.2 根据检测技术的不同划分
    2.3 入侵检测方法
    2.4 数据挖掘技术概述
        2.4.1 数据挖掘技术概述
        2.4.2 数据挖掘系统的结构
        2.4.3 数据挖掘的过程
    2.5 数据挖掘算法
        2.5.1 关联规则分析
        2.5.2 分类分析
        2.5.3 聚类分析
        2.5.4 序列模式分析
    2.6 本章小结
第三章 基于数据挖掘的入侵检测技术分析
    3.1 攻击技术简介
    3.2 系统关键技术
        3.2.1 网络数据捕获
        3.2.2 数据预处理
    3.3 算法分析与改进
        3.3.1 改进算法
        3.3.2 模型建立
        3.3.3 参数的选择
        3.3.4 利用检测器检测入侵
        3.3.5 算法流程
    3.4 存储模块
    3.5 控制台模块
    3.6 本章小结
第四章 系统的设计与实现
    4.1 网络数据捕获模块实现
        4.1.1 网络数据捕获的流程概述
        4.1.2 数据包捕获
    4.2 预处理数据
    4.3 实验环境和实验数据
        4.3.1 选择实验数据
        4.3.2 数据源分析
    4.4 分析实验结果
        4.4.1 评判标准
        4.4.2 实验结果
    4.5 存储模块
    4.6 控制台模块
    4.7 本章小结
第五章 结论
    5.1 总结
    5.2 展望
致谢
参考文献


【参考文献】:
期刊论文
[1]数据挖掘方法在网络入侵检测中的应用[J]. 章金熔,刘峰,赵志宏,骆斌.  计算机工程与设计. 2009(24)
[2]基于数据挖掘的入侵检测模型[J]. 刘杰.  科技信息(学术研究). 2008(21)
[3]基于聚类分析的K-means算法研究及应用[J]. 张建萍,刘希玉.  计算机应用研究. 2007(05)
[4]数据挖掘在入侵检测中的应用[J]. 苏辉贵,傅秀芬,钟洪,苏辉财,韩韬.  计算机技术与发展. 2006(10)
[5]公共入侵检测框架CIDF的研究[J]. 王红涛,楚艳萍.  河南大学学报(自然科学版). 2006(03)
[6]入侵检测技术研究综述[J]. 杨智君,田地,马骏骁,隋欣,周斌.  计算机工程与设计. 2006(12)
[7]聚类后的关联规则快速更新算法研究[J]. 董彩云,杜韬,郭春燕,曲守宁.  计算机应用研究. 2004(11)
[8]适应高速网络的入侵检测技术探讨——误用检测与异常检测的结合[J]. 郑毅平,董霄峰,马玉祥.  电子科技. 2004(01)
[9]入侵检测技术研究综述[J]. 张然,钱德沛,张文杰,刘轶,栾钟治.  小型微型计算机系统. 2003(07)
[10]关联规则的几种开采算法及其比较分析[J]. 何炎祥,石莉,张戈,黄浩,李超.  小型微型计算机系统. 2001(09)

硕士论文
[1]基于数据挖掘的网络入侵检测方法的研究[D]. 刘犇.南京邮电大学 2011
[2]基于数据挖掘的入侵检测系统的研究[D]. 杨宗波.云南大学 2010
[3]基于数据挖掘的入侵检测系统的研究[D]. 吕明涛.长春理工大学 2010



本文编号:3128642

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3128642.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cc556***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com