当前位置:主页 > 管理论文 > 移动网络论文 >

基于行为模式的入侵检测系统的优化

发布时间:2022-05-08 10:39
  XX单位的入侵检测系统实现了监视用户和系统的活动;实现了不同的设备分配不同的负载等级和动态阈值;通过管理应急响应实现了对入侵行为的紧急处理;通过收集日志获得的信息检测入侵行为等基本功能,并发现系统中存在缺少对脆弱性状态的关联分析、设备功能单一和兼容性受限于现有库存设备等方面的不足。本文对XX单位的网络安全管理现状进行分析,引入机器学习中的关联分析和聚类模型,以实现入侵检测系统的优化和完善。具体工作与贡献如下:(1)系统需求分析和设计。根据详细需求分别设计系统的功能模块和数据库表。依据三层架构设计模式构建系统框架,并用程序设计语言Python、Django(Python Web框架)、MTV以及数据库等技术实现入侵检测系统。(2)系统的典型功能实现。本系统实现了关于用户和系统的活动、事件日志、CPU过载日志以及连接过载的监控检测;借助网关MAC地址的设置实现了反ARP欺骗;基于管理链路数据的检测,实现了基本链路通讯情况的监测;结合第三方IDS特征库实现了综合入侵行为的检测;借助应急区域针对发现的入侵行为采取必要的紧急处理措施。(3)数据分析技术。结合历史数据实现了基于Apriori关联规... 

【文章页数】:66 页

【学位级别】:硕士

【文章目录】:
摘要
Abstract
1 绪论
    1.1 论文研究背景
    1.2 研究目的和意义
    1.3 国内外研究现状
        1.3.1 国外研究现状
        1.3.2 国内研究现状
    1.4 论文结构安排
2 相关技术
    2.1 系统开发相关技术
        2.1.1 程序设计语言
        2.1.2 数据库相关技术
    2.2 系统前端框架
        2.2.1 Django(Python Web框架)
        2.2.2 MTV设计模式
        2.2.3 B/S架构
    2.3 基于行为模式的入侵检测方法
    2.4 本章小结
3 系统需求分析和设计
    3.1 需求分析
        3.1.1 功能性需求分析
        3.1.2 非功能性需求分析
    3.2 系统业务功能设计
    3.3 数据库设计
        3.3.1.数据库概念模型设计
        3.3.2.数据库表设计
    3.4 本章小结
4 数据分析
    4.1 数据采集
    4.2 数据预处理
        4.2.1 源IP地址和目的IP地址变换
        4.2.2 时间变换
    4.3 基于关联规则挖掘的源端口与目的IP地址强关联对的发现
        4.3.1 关联规则的引入
        4.3.2 基于Apriori算法的源端口与目的IP地址强关联对的发现
    4.4 基于K-Means聚类的事件日志典型类型划分
    4.5 本章小结
5 系统功能实现
    5.1 登录
    5.2 系统概览
        5.2.1 版本信息
        5.2.2 系统菜单
        5.2.3 信息总览
        5.2.4 系统状态
        5.2.5 每日事件
        5.2.6 事件分布
        5.2.7 应急处理
        5.2.8 处理方式
        5.2.9 最近事件
    5.3 系统管理
    5.4 设备数据
        5.4.1 交换机
        5.4.2 安全设备
        5.4.3 服务器
    5.5 参数设置
        5.5.1 动态阈值
        5.5.2 网关MAC数据
        5.5.3 链路检测数据
        5.5.4 应急区域
        5.5.5 白名单
        5.5.6 IDS特征库
    5.6 用户管理
    5.7 日志
        5.7.1 事件日志
        5.7.2 CPU过载日志
        5.7.3 连接过载日志
    5.8 本章小结
6 总结与展望
    6.1 总结
    6.2 展望
参考文献
致谢


【参考文献】:
期刊论文
[1]基于计算机等级考试的Python教学方法初探[J]. 张猛,贾丽娜.  福建电脑. 2018(12)
[2]基于Django的高校医院体检信息管理系统设计[J]. 王明松,刘珍利,汤宇.  科技视界. 2018(30)
[3]计算机网络安全的入侵检测技术现状分析[J]. 林晓斌.  厦门科技. 2018(04)
[4]数据挖掘中的关联规则的研究[J]. 孙金鑫.  智能计算机与应用. 2018(03)
[5]数据挖掘算法在入侵检测系统中的应用研究[J]. 林国庆.  电脑知识与技术. 2017(08)
[6]浅析数据挖掘在计算机网络安全领域的应用实践[J]. 陈丽珊.  佳木斯职业学院学报. 2016(12)
[7]一种融合Kmeans和KNN的网络入侵检测算法[J]. 华辉有,陈启买,刘海,张阳,袁沛权.  计算机科学. 2016(03)
[8]WOS-ELM算法在入侵检测中的研究[J]. 康松林,刘楚楚,樊晓平,李宏,杨宁.  小型微型计算机系统. 2015(08)
[9]入侵检测研究综述[J]. 麦丞程.  电脑知识与技术. 2015(18)
[10]分析数据挖掘在网络优化中的应用[J]. 张玉英.  电子技术与软件工程. 2015(12)

博士论文
[1]复杂网络攻击建模与安全评估方法研究[D]. 王纯子.西安建筑科技大学 2011

硕士论文
[1]智能节水决策支持系统设计与实现[D]. 郝兴斌.北京交通大学 2018
[2]基于机器学习的工业互联网入侵检测方法研究[D]. 吴东方.兰州理工大学 2018
[3]基于JavaEE的客户工单集中管理系统的设计与实现[D]. 耿鹏毅.河北师范大学 2018
[4]电务设备管理系统的设计与实现[D]. 李晨光.河北师范大学 2018
[5]工业控制网络入侵检测系统的设计与实现[D]. 冯凯.郑州大学 2018
[6]K-means算法的改进及其在文本聚类中的应用研究[D]. 李敏.江南大学 2018
[7]防火墙集中管理系统的设计与实现[D]. 朱继明.北京交通大学 2017
[8]Web日志关联规则挖掘方法研究与应用[D]. 谭博闻.重庆邮电大学 2016
[9]基于关联规则挖掘Apriori算法的改进[D]. 邵文爽.东北大学 2015
[10]基于角色协同的网络入侵检测模型研究[D]. 郑超宇.广东工业大学 2015



本文编号:3651501

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3651501.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2063a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com