基于数据挖掘的入侵检测系统设计与实现
发布时间:2023-01-15 19:45
随着互联网应用的普及,网络攻击逐渐变得频繁,这些网络攻击给用户的信息安全带来了极大的隐患,所以一些网络安全工具逐渐受到了用户的欢迎。Suricata作为一种新型的入侵检测系统,可以通过多线程技术来对网络流量进行分析,并根据内部的规则库来对流量进行过滤,从而实现对网络入侵的高效检测。Suricata系统根据规则库进行匹配从而发现入侵行为,当网络流量变得庞大时,全量匹配规则库会降低入侵检测效率,甚至造成Suricata系统宕机,这一问题在服务端应用中尤为明显。同时,这种匹配的行为忽略了特征间的关系,增加了入侵误报率。本文考虑到Suricata系统存在的这一缺陷,设计了一种基于数据挖据算法的Suricata系统,系统通过对网络数据流量的分析来动态扩展Suricata系统的能力,从而实现了Suricata系统的高效、稳定的运行。在整体实现上面,本文设计了数据包分流算法和规则库更新算法实现了对Suricata系统的改进,算法的分流部分与规则库更新部分构成了一个闭环系统,使Suricata模块能够自适应地处理网络中的数据,尤其是在面对大型服务端应用时,系统能够具有更高的可用性。总体而言,本文所做的...
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 入侵检测技术发展现状
1.2.2 数据挖掘技术在入侵检测领域的应用
1.3 论文主要研究内容
1.4 论文组织结构
2 相关技术介绍
2.1 入侵检测技术简介
2.1.1 入侵检测方法分类
2.1.2 入侵检测模型
2.1.3 现在主流攻击
2.2 防火墙技术简介
2.2.1 身份验证
2.2.2 日志监控
2.3 数据挖掘技术简介
2.3.1 支持向量机
2.3.2 决策树
2.3.3 随机森林和随机树算法
2.3.4 朴素贝叶斯算法
2.3.5 聚类
2.4 Suricata系统简介
2.4.1 Suricata系统介绍
2.4.2 Suricata系统缺陷分析
2.5 本章小结
3 基于数据挖掘算法的Suricata系统设计与实现
3.1 需求分析
3.1.1 功能需求
3.1.2 性能需求
3.2 系统优化思想
3.2.1 设计思想
3.2.2 分流算法选择
3.2.3 规则库更新算法选择
3.3 系统总体方案设计
3.3.1 分流架构
3.3.2 规则库更新架构
3.4 分流算法实现
3.4.1 数据结构设计
3.4.2 分流算法实现
3.4.3 分流算法整体流程设计
3.5 规则库自动更新算法实现
3.5.1 数据结构设计
3.5.2 规则库更新算法实现
3.5.3 规则库更新算法整体流程设计
3.6 Suricata数据挖掘系统实现
3.6.1 ELK前端系统部署
3.6.2 Suricata后端部署
3.6.3 Suricata嵌入系统实现
3.7 本章小结
4 系统测试与性能分析
4.1 测试数据集描述
4.2 系统测试环境
4.3 算法入侵检测测试
4.4 算法误报率测试
4.4.1 算法测试
4.4.2 测试结果分析
4.5 算法检测速率测试
4.5.1 算法测试
4.5.2 测试结果分析
4.6 本章小结
5 总结与展望
5.1 总结
5.2 未来展望
致谢
参考文献
附录 攻读硕士学位期间发表的论文和出版著作情况
【参考文献】:
期刊论文
[1]基于数据挖掘的入侵检测技术在网络安全中的应用与研究[J]. 王艳华. 电子制作. 2019(22)
[2]Netcat渗透工具的使用[J]. 胡志明. 数码世界. 2019(02)
[3]一种基于DBN的入侵检测误报消除算法[J]. 魏鹏,张震,徐萍,陈博. 计算机仿真. 2019(02)
[4]论网络劫持[J]. 任雁军,王艳,付春会. 电脑知识与技术. 2018(30)
[5]基于BP神经网络的入侵检测系统[J]. 王博. 信息与电脑(理论版). 2018(14)
[6]大数据与大数据机器学习[J]. 张素芳,翟俊海,王聪,沈矗,赵春玲. 河北大学学报(自然科学版). 2018(03)
[7]基于Unix系统的嗅探软件工作机制及实现[J]. 徐书欣,赵景. 现代电子技术. 2018(06)
[8]基于ME-PGNMF的异常流量检测方法[J]. 陈露露,郭文普,何灏. 计算机工程. 2018(01)
[9]网络环境中的口令安全问题解读[J]. 李鸿烨. 科技风. 2016(20)
[10]基于决策树分类算法的入侵检测研究[J]. 张莉华,葛文庚. 电子设计工程. 2013(22)
硕士论文
[1]基于决策树C4.5算法剪枝策略的改进研究[D]. 邱磊.华中师范大学 2016
[2]K-means和TASVM及特征选择算法在入侵检测系统中的应用[D]. 唐娉婕.大连理工大学 2009
[3]基于粗糙集与人工免疫的入侵检测模型研究[D]. 胥景伟.青岛理工大学 2009
本文编号:3731416
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 入侵检测技术发展现状
1.2.2 数据挖掘技术在入侵检测领域的应用
1.3 论文主要研究内容
1.4 论文组织结构
2 相关技术介绍
2.1 入侵检测技术简介
2.1.1 入侵检测方法分类
2.1.2 入侵检测模型
2.1.3 现在主流攻击
2.2 防火墙技术简介
2.2.1 身份验证
2.2.2 日志监控
2.3 数据挖掘技术简介
2.3.1 支持向量机
2.3.2 决策树
2.3.3 随机森林和随机树算法
2.3.4 朴素贝叶斯算法
2.3.5 聚类
2.4 Suricata系统简介
2.4.1 Suricata系统介绍
2.4.2 Suricata系统缺陷分析
2.5 本章小结
3 基于数据挖掘算法的Suricata系统设计与实现
3.1 需求分析
3.1.1 功能需求
3.1.2 性能需求
3.2 系统优化思想
3.2.1 设计思想
3.2.2 分流算法选择
3.2.3 规则库更新算法选择
3.3 系统总体方案设计
3.3.1 分流架构
3.3.2 规则库更新架构
3.4 分流算法实现
3.4.1 数据结构设计
3.4.2 分流算法实现
3.4.3 分流算法整体流程设计
3.5 规则库自动更新算法实现
3.5.1 数据结构设计
3.5.2 规则库更新算法实现
3.5.3 规则库更新算法整体流程设计
3.6 Suricata数据挖掘系统实现
3.6.1 ELK前端系统部署
3.6.2 Suricata后端部署
3.6.3 Suricata嵌入系统实现
3.7 本章小结
4 系统测试与性能分析
4.1 测试数据集描述
4.2 系统测试环境
4.3 算法入侵检测测试
4.4 算法误报率测试
4.4.1 算法测试
4.4.2 测试结果分析
4.5 算法检测速率测试
4.5.1 算法测试
4.5.2 测试结果分析
4.6 本章小结
5 总结与展望
5.1 总结
5.2 未来展望
致谢
参考文献
附录 攻读硕士学位期间发表的论文和出版著作情况
【参考文献】:
期刊论文
[1]基于数据挖掘的入侵检测技术在网络安全中的应用与研究[J]. 王艳华. 电子制作. 2019(22)
[2]Netcat渗透工具的使用[J]. 胡志明. 数码世界. 2019(02)
[3]一种基于DBN的入侵检测误报消除算法[J]. 魏鹏,张震,徐萍,陈博. 计算机仿真. 2019(02)
[4]论网络劫持[J]. 任雁军,王艳,付春会. 电脑知识与技术. 2018(30)
[5]基于BP神经网络的入侵检测系统[J]. 王博. 信息与电脑(理论版). 2018(14)
[6]大数据与大数据机器学习[J]. 张素芳,翟俊海,王聪,沈矗,赵春玲. 河北大学学报(自然科学版). 2018(03)
[7]基于Unix系统的嗅探软件工作机制及实现[J]. 徐书欣,赵景. 现代电子技术. 2018(06)
[8]基于ME-PGNMF的异常流量检测方法[J]. 陈露露,郭文普,何灏. 计算机工程. 2018(01)
[9]网络环境中的口令安全问题解读[J]. 李鸿烨. 科技风. 2016(20)
[10]基于决策树分类算法的入侵检测研究[J]. 张莉华,葛文庚. 电子设计工程. 2013(22)
硕士论文
[1]基于决策树C4.5算法剪枝策略的改进研究[D]. 邱磊.华中师范大学 2016
[2]K-means和TASVM及特征选择算法在入侵检测系统中的应用[D]. 唐娉婕.大连理工大学 2009
[3]基于粗糙集与人工免疫的入侵检测模型研究[D]. 胥景伟.青岛理工大学 2009
本文编号:3731416
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3731416.html