当前位置:主页 > 管理论文 > 移动网络论文 >

基于数据挖掘的入侵检测系统研究

发布时间:2017-06-26 19:08

  本文关键词:基于数据挖掘的入侵检测系统研究,由笔耕文化传播整理发布。


【摘要】:计算机网络日益普及,网络病毒和黑客也越来越频繁,入侵检测系统成为了保护网络安全的一道有效的屏障。入侵检测实际上是一种信息识别与检测技术,是为了发现或确定入侵行为的存在,从数据为中心的角度看,入侵检测即为一个数据分析的过程。因此,将数据挖掘研究方法运用到入侵检测领域中,是入侵检测技术发展的一个热点问题。 本文首先对网络安全现状、入侵检测的概念及技术和数据挖掘的技术进行了概要地介绍,其中对开源入侵检测软件Snort系统进行了必要的分析。然后构建并实现了本文所设计的基于数据挖掘的网络入侵检测架构。全文其中一个重点是基于改进的K-Means算法基础上设计实现了异常检测引擎和聚类分析模块,通过增加异常检测功能,提高了Snort系统的检测效率;另一重点是基于改进的Apriori算法设计实现了关联分析模块,通过关联分析模块对异常日志的挖掘,实现了Snort系统自我学习误用检测规则。 实验结果表明,该基于网络的入侵检测系统能够有效的建立网络正常行为模型,并且提高了入侵检测的效率。关联分析器能够有效地挖掘出强关联规则,从而实现了入侵检测系统的自我学习功能。根据实验结果,分析了改进K-Means算法中聚类半径R和阀值θ两个参数对聚类效果的影响,并给出了简单的建议。同时,,给出了改进的Apriori算法在各种确信度阀值情况下,挖掘出的关联规则数目的比较。
【关键词】:入侵检测 数据挖掘 聚类分析 关联分析
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • ABSTRACT5-6
  • 目录6-9
  • 第一章 引言9-16
  • 1.1 网络安全概述10-13
  • 1.1.1 网络安全的概念10
  • 1.1.2 层次体系结构10-11
  • 1.1.3 网络安全技术11-13
  • 1.2 研究入侵检测的意义13-14
  • 1.2.1 为什么需要入侵检测13
  • 1.2.2 研究入侵检测的方向13-14
  • 1.3 论文主要研究内容及组织结构14-16
  • 第二章 入侵检测16-31
  • 2.1 什么是入侵检测16-17
  • 2.2 入侵检测系统的分类17-23
  • 2.2.1 待检测数据信息来源不同分类17-18
  • 2.2.2 按检测方法分类18-23
  • 2.3 入侵检测中存在的问题23-24
  • 2.4 入侵检测研究现状24-25
  • 2.5 Snort 入侵检测系统分析25-29
  • 2.5.1 开源的 Snort 系统概述25-26
  • 2.5.2 Snort 系统结构简介26-27
  • 2.5.3 Snort 工作原理27
  • 2.5.4 Snort 各功能模块简要分析27-29
  • 2.6 本章小结29-31
  • 第三章 数据挖掘31-37
  • 3.1 数据挖掘技术概述31-35
  • 3.1.1 基本定义和概念31-32
  • 3.1.2 数据挖掘的主要功能32-33
  • 3.1.3 数据挖掘方法33-35
  • 3.2 入侵检测系统中适用的数据挖掘方法35-36
  • 3.3 本章小结36-37
  • 第四章 基于数据挖掘的入侵检测系统设计及实现37-61
  • 4.1 系统总体设计37-41
  • 4.1.1 需求分析37-38
  • 4.1.2 设计思想38-40
  • 4.1.3 系统结构设计40-41
  • 4.1.4 系统工作流程41
  • 4.2 聚类分析模块设计及实现41-51
  • 4.2.1 模块功能描述41
  • 4.2.2 基本思想41-42
  • 4.2.3 算法设计42-45
  • 4.2.4 聚类分析模块实现45-51
  • 4.3 异常检测引擎设计及实现51-53
  • 4.3.1 功能描述51
  • 4.3.2 基本思想51
  • 4.3.3 算法设计51-52
  • 4.3.4 异常检测引擎实现52-53
  • 4.4 关联分析器设计及实现53-60
  • 4.4.1 功能描述53
  • 4.4.2 基本思想53-54
  • 4.4.3 算法设计54-58
  • 4.4.4 关联分析器实现58-60
  • 4.5 本章小结60-61
  • 第五章 系统测试61-71
  • 5.1 模拟测试61-69
  • 5.1.1 评价指标61
  • 5.1.2 环境和方法61-63
  • 5.1.3 测试系统检测准确率63-66
  • 5.1.4 测试系统检测效率66-68
  • 5.1.5 规则挖掘68-69
  • 5.2 真实网络环境中的应用69-70
  • 5.3 本章小结70-71
  • 第六章 总结与展望71-72
  • 致谢72-73
  • 参考文献73-75

【相似文献】

中国期刊全文数据库 前10条

1 毛德全;杨开林;龙文光;;基于Snort的入侵检测系统研究[J];内江师范学院学报;2006年S1期

2 余琨;伍孝金;;Snort体系结构的研究与分析[J];电脑知识与技术(学术交流);2007年18期

3 陈秀芳;;Snort技术在分布式入侵检测系统中的应用研究[J];安徽电子信息职业技术学院学报;2009年04期

4 林秀琴;;一种改进的Snort系统模型[J];电脑知识与技术;2011年13期

5 张雷,刘慧巍,刘中杰;Linux下入侵安全检测系统的分析[J];长春师范学院学报;2005年09期

6 王浩;周晓峰;;基于入侵检测系统snort的BM模式匹配算法的研究和改进[J];计算机安全;2009年02期

7 杨阳;于咏霞;;Snort中字符匹配算法的分析与改进[J];中国科技信息;2009年07期

8 高晨光;高照艳;师东菊;;浅谈校园网信息安全[J];中国市场;2010年14期

9 罗跃国;;基于数据挖掘入侵检测模型的设计[J];西安文理学院学报(自然科学版);2010年03期

10 葛昕;刘胡峗;赵树枫;;基于snort的校园网入侵检测系统的设计与实现[J];中国科技信息;2005年21期

中国重要会议论文全文数据库 前10条

1 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年

2 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

3 唐伟;曹海;武昌;杨志敏;;入侵检测系统与防火墙在企业网中的协同应用[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

4 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年

5 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年

6 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

7 白亚男;任广伟;;一种基于孤立点挖掘的网络入侵系统[A];2009全国计算机网络与通信学术会议论文集[C];2009年

8 杜云峰;许娜;孙爽;许立永;董彦荣;;一种基于排除的串匹配算法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

9 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

10 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

中国重要报纸全文数据库 前10条

1 ;主动防御 监控攻击[N];中国计算机报;2003年

2 ;改善入侵检测系统的新尝试[N];中国计算机报;2001年

3 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年

4 ;联想“网御”入侵检测系统   检测能力完整[N];中国计算机报;2004年

5 李刚;不漏一条“鱼”[N];中国计算机报;2004年

6 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年

7 ;启明星辰天阗入侵检测系统进入“管理时代”[N];电脑商报;2004年

8 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年

9 高;服务内蒙电力[N];中国计算机报;2003年

10 ;让网络坚不可摧[N];中国计算机报;2004年

中国博士学位论文全文数据库 前10条

1 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年

2 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年

3 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年

4 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年

5 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年

6 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年

7 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年

8 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

9 张剑;多粒度免疫网络研究及应用[D];西北工业大学;2005年

10 孙钢;基于SVM的入侵检测系统研究[D];北京邮电大学;2007年

中国硕士学位论文全文数据库 前10条

1 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年

2 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年

3 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年

4 刘玉美;网络入侵检测系统与防御技术[D];山东大学;2010年

5 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年

6 薛董敏;无线局域网入侵检测系统的研究[D];西北大学;2011年

7 段智宏;入侵检测系统中单模式匹配算法的研究[D];江西理工大学;2011年

8 彭广军;聚类与合并在入侵检测系统中的应用[D];云南大学;2010年

9 王喜聪;入侵检测系统snort下的模式匹配算法研究[D];太原理工大学;2010年

10 张嵩;改进的模式匹配算法在入侵检测系统中的应用研究[D];大连交通大学;2010年


  本文关键词:基于数据挖掘的入侵检测系统研究,由笔耕文化传播整理发布。



本文编号:487251

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/487251.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1639c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com