数据流挖掘技术在入侵检测中的研究与应用
发布时间:2021-04-18 00:41
随着计算机网络和信息技术的不断发展,人们在得益于网络的同时,其上网的数据安全性和人们自身的利益受到了严重威胁,信息和网络系统的安全性变得至关重要。入侵检测是一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时监控,在系统受到危害之前拦截和响应入侵。但由于网络结构的不断复杂化,传统的网络入侵检测技术已经无法适应网络新攻击层出不穷和数据量日益增大的趋势。当前入侵检测系统中误报率高、实时性差和很难发现复杂的分步骤攻击等问题成为当前安全领域亟待解决的问题之一。数据流挖掘技术是一种对高维的、动态变化的大量流式数据进行挖掘的新方法,如何在有限的空间和时间内对网络数据进行快速处理以获取有用信息,成为当前数据挖掘领域的研究热点。网络数据流是实时到达的,通过对实时数据进行处理,发现其中的频繁模式用来提取用户行为特征、建立检测模型,能够提高入侵检测系统的实时性和适应性,是实现入侵检测自动化的重要途径。本文分析了当前入侵检测系统的现状和面临的挑战以及数据流挖掘技术。针对数据流海量、快速、以特定次序到达等特点,通过采用事务与时间相结合的滑动窗口模型、使用带权的位对象和位对象组表示数据、构造位频...
【文章来源】:广东工业大学广东省
【文章页数】:60 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
目录
CONTENTS
第一章 绪论
1.1 论文的研究背景及意义
1.2 国内外研究现状
1.3 本文的主要工作
1.4 论文的组织结构
第二章 入侵检测与数据流挖掘
2.1 入侵检测
2.1.1 入侵检测的概念
2.1.2 入侵检测的分类
2.1.3 入侵检测系统面临的挑战
2.2 数据流挖掘
2.2.1 数据流挖掘引入
2.2.2 数据流挖掘算法的特点
2.2.3 数据流挖掘主要支撑技术
2.3 用户行为的可追踪性
2.4 网络访问数据流的特点
2.5 本章小结
第三章 数据流最大频繁模式挖掘算法
3.1 频繁模式挖掘
3.2 数据流最大频繁模式挖掘的典型算法
3.2.1 estDec+算法
3.2.2 DSM-MFI算法
3.2.3 INSTANT算法
3.3 窗口模型
3.4 MFP-Stream算法介绍
3.4.1 带权的位对象
3.4.2 位频繁模式树MFP-Tree
3.4.3 剪枝策略
3.4.4 算法基本思想和描述
3.5 本章小结
第四章 基于数据流挖掘的入侵检测系统设计与实现
4.1 Snort系统
4.2 系统模型图
4.3 功能介绍
4.3.1 抓包及过滤模块
4.3.2 预处理模块
4.3.3 数据流挖掘模块
4.3.4 特征提取模块
4.3.5 控制模块
4.4 本章小结
第五章 实验及结果分析
5.1 KDD99数据集介绍
5.2 性能评价指标
5.3 实验及结果分析
5.4 本章小结
总结与展望
参考文献
攻读学位期间发表的学术论文和参加的研究项目
致谢
【参考文献】:
期刊论文
[1]数据流上的最大频繁项集挖掘方法[J]. 李海峰,章宁. 计算机工程. 2012(21)
[2]计算机网络通信安全问题与防范策略探讨[J]. 刘广辉. 信息安全与技术. 2012(06)
[3]基于数据流趋势分析的通信信号检测方法[J]. 陈荣晖,王伦文. 计算机工程与应用. 2011(20)
[4]社会网络分析中的机器学习技术综述[J]. 陈可佳. 南京邮电大学学报(自然科学版). 2011(03)
[5]IKnnM-DHecoc:一种解决概念漂移问题的方法[J]. 辛轶,郭躬德,陈黎飞,毕亚新. 计算机研究与发展. 2011(04)
[6]Theory and techniques of data mining in CGF behavior modeling[J]. YIN YunFei 1,2,GONG GuangHong 2 & HAN Liang 2 1 College of Computer Science,Chongqing University,Chongqing 400044,China;2 School of Automation Science and Electrical Engineering,Beijing University of Aeronautics and Astronautics,Beijing 100083,China. Science China(Information Sciences). 2011(04)
[7]混合入侵检测系统的研究[J]. 高峥,陈蜀宇,李国勇. 计算机技术与发展. 2010(06)
[8]数据流挖掘方法研究[J]. 仵雪婷,周明建. 计算机与现代化. 2010(04)
[9]数据流挖掘技术研究[J]. 王大将,孙洁. 统计与决策. 2010(07)
[10]基于网络入侵检测系统的研究与设计[J]. 孙泽宇,陈朝辉. 通信技术. 2010(04)
硕士论文
[1]基于数据流挖掘分析的网络入侵检测系统研究[D]. 尚志远.山东大学 2012
[2]基于数据流挖掘的入侵检测系统的研究与应用[D]. 谭建建.南京航空航天大学 2010
[3]基于数据流挖掘方法的高速网络入侵检测研究[D]. 秦亮.华北电力大学(河北) 2008
本文编号:3144453
【文章来源】:广东工业大学广东省
【文章页数】:60 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
目录
CONTENTS
第一章 绪论
1.1 论文的研究背景及意义
1.2 国内外研究现状
1.3 本文的主要工作
1.4 论文的组织结构
第二章 入侵检测与数据流挖掘
2.1 入侵检测
2.1.1 入侵检测的概念
2.1.2 入侵检测的分类
2.1.3 入侵检测系统面临的挑战
2.2 数据流挖掘
2.2.1 数据流挖掘引入
2.2.2 数据流挖掘算法的特点
2.2.3 数据流挖掘主要支撑技术
2.3 用户行为的可追踪性
2.4 网络访问数据流的特点
2.5 本章小结
第三章 数据流最大频繁模式挖掘算法
3.1 频繁模式挖掘
3.2 数据流最大频繁模式挖掘的典型算法
3.2.1 estDec+算法
3.2.2 DSM-MFI算法
3.2.3 INSTANT算法
3.3 窗口模型
3.4 MFP-Stream算法介绍
3.4.1 带权的位对象
3.4.2 位频繁模式树MFP-Tree
3.4.3 剪枝策略
3.4.4 算法基本思想和描述
3.5 本章小结
第四章 基于数据流挖掘的入侵检测系统设计与实现
4.1 Snort系统
4.2 系统模型图
4.3 功能介绍
4.3.1 抓包及过滤模块
4.3.2 预处理模块
4.3.3 数据流挖掘模块
4.3.4 特征提取模块
4.3.5 控制模块
4.4 本章小结
第五章 实验及结果分析
5.1 KDD99数据集介绍
5.2 性能评价指标
5.3 实验及结果分析
5.4 本章小结
总结与展望
参考文献
攻读学位期间发表的学术论文和参加的研究项目
致谢
【参考文献】:
期刊论文
[1]数据流上的最大频繁项集挖掘方法[J]. 李海峰,章宁. 计算机工程. 2012(21)
[2]计算机网络通信安全问题与防范策略探讨[J]. 刘广辉. 信息安全与技术. 2012(06)
[3]基于数据流趋势分析的通信信号检测方法[J]. 陈荣晖,王伦文. 计算机工程与应用. 2011(20)
[4]社会网络分析中的机器学习技术综述[J]. 陈可佳. 南京邮电大学学报(自然科学版). 2011(03)
[5]IKnnM-DHecoc:一种解决概念漂移问题的方法[J]. 辛轶,郭躬德,陈黎飞,毕亚新. 计算机研究与发展. 2011(04)
[6]Theory and techniques of data mining in CGF behavior modeling[J]. YIN YunFei 1,2,GONG GuangHong 2 & HAN Liang 2 1 College of Computer Science,Chongqing University,Chongqing 400044,China;2 School of Automation Science and Electrical Engineering,Beijing University of Aeronautics and Astronautics,Beijing 100083,China. Science China(Information Sciences). 2011(04)
[7]混合入侵检测系统的研究[J]. 高峥,陈蜀宇,李国勇. 计算机技术与发展. 2010(06)
[8]数据流挖掘方法研究[J]. 仵雪婷,周明建. 计算机与现代化. 2010(04)
[9]数据流挖掘技术研究[J]. 王大将,孙洁. 统计与决策. 2010(07)
[10]基于网络入侵检测系统的研究与设计[J]. 孙泽宇,陈朝辉. 通信技术. 2010(04)
硕士论文
[1]基于数据流挖掘分析的网络入侵检测系统研究[D]. 尚志远.山东大学 2012
[2]基于数据流挖掘的入侵检测系统的研究与应用[D]. 谭建建.南京航空航天大学 2010
[3]基于数据流挖掘方法的高速网络入侵检测研究[D]. 秦亮.华北电力大学(河北) 2008
本文编号:3144453
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3144453.html