当前位置:主页 > 管理论文 > 移动网络论文 >

基于关联规则的网络及主机混合型入侵检测研究

发布时间:2017-09-30 00:32

  本文关键词:基于关联规则的网络及主机混合型入侵检测研究


  更多相关文章: 关联规则 网络与主机混合 入侵检测 数据挖掘


【摘要】:随着我国信息化的迅猛发展,网络安全威胁等诸多问题也日益凸显,实际工作当中,系统管理员面对大量的入侵检测告警信息和主机审计日志无从下手,单一形式的入侵检测系统本身也沉陷在如何尽量减少误报的基础上获得令人满意的检测率这一问题当中,而部署商用分布式混合入侵检测系统或是所谓的安全管理中心,投入产出比相对较小,一般单位难以承受。针对这一局面,本文在对当前入侵检测技术和关联分析挖掘技术研究基础上,提出了一种基于关联规则的网络及主机混合型入侵检测分析架构。针对这一架构,本文主要进行以下两方面的工作。(1)介绍了论文研究的背景和意义以及国内外研究现状,以及入侵检测的发展历程、入侵检测系统的体系结构等,并从检测方法和数据源的角度,对不同类型的入侵检测系统及其常用技术进行了叙述。(2)给出了关联规则应用于网络及主机混合型入侵检测分析的总体架构,以及相关模块的功能及流程,并对所使用的关联分析算法进行了介绍。为验证和评估在网络及主机混合型入侵检测中,采用关联分析技术的对入侵行为进行分析的有效性和架构的可行性,本文采用麻省理工学院林肯实验室的LLS_DDOS_1.0数据集进行实验,并结合该数据集的入侵场景对实验结果进行验证。经过与该数据集的入侵场景描述比对,还原的攻击过程与数据集的入侵场景描述完全一致,入侵检测分析取得了较好的效果。
【关键词】:关联规则 网络与主机混合 入侵检测 数据挖掘
【学位授予单位】:广西大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08;TP311.13
【目录】:
  • 摘要4-6
  • ABSTRACT6-10
  • 第一章 前言10-14
  • 1.1 课题研究背景及意义10-11
  • 1.2 国内外主要研究现状11-12
  • 1.3 论文工作与组织结构12-14
  • 第二章 入侵检测技术14-27
  • 2.1 入侵检测系统发展历程14-15
  • 2.2 入侵检测系统模型15-16
  • 2.3 入侵检测系统分类16-27
  • 2.3.1 基于检测方法的分类16-21
  • 2.3.1.1 异常检测17-19
  • 2.3.1.2 误用检测19-21
  • 2.3.2 基于数据源的分类21-27
  • 2.3.2.1 基于主机的入侵检测系统21-23
  • 2.3.2.2 基于网络的入侵检测系统23-25
  • 2.3.2.3 分布式入侵检测系统25-27
  • 第三章 关联规则应用于网络及主机混合型入侵检测分析的架构及模块27-39
  • 3.1 总体架构27-28
  • 3.2 数据采集模块28-30
  • 3.2.1 模块功能描述28-29
  • 3.2.2 模块处理流程29-30
  • 3.3 数据预处理模块30-32
  • 3.3.1 模块功能描述30-31
  • 3.3.2 模块处理流程31-32
  • 3.4 关联分析模块32-36
  • 3.4.1 关联分析核心算法33-34
  • 3.4.1.1 Apriori算法33-34
  • 3.4.2 Microsoft关联算法34-35
  • 3.4.3 算法流程35-36
  • 3.5 数据库表36-39
  • 3.5.1 探针类型表36-37
  • 3.5.2 探针信息表37
  • 3.5.3 网络安全设备告警信息表37-38
  • 3.5.4 主机审计信息表38-39
  • 第四章 实验与分析39-61
  • 4.1 实验数据概述39-42
  • 4.1.1 网络拓扑39-40
  • 4.1.2 攻击过程描述40-42
  • 4.2 实验环境42-43
  • 4.2.1 硬件环境42
  • 4.2.2 软件环境42
  • 4.2.3 虚拟机环境42-43
  • 4.3 实验过程及结果43-61
  • 4.3.1 数据采集模块43-46
  • 4.3.1.1 网络数据采集43-45
  • 4.3.1.2 主机数据采集45-46
  • 4.3.2 数据预处理模块46-47
  • 4.3.2.1 网络数据预处理46
  • 4.3.2.2 主机数据预处理46-47
  • 4.3.3 关联分析模块47-57
  • 4.3.4 实验结果57-61
  • 第五章 总结与展望61-63
  • 5.1 论文工作与结论61
  • 5.2 进一步研究展望61-63
  • 参考文献63-66
  • 致谢66-67
  • 攻读学位期间发表论文情况67

【参考文献】

中国期刊全文数据库 前2条

1 樊宁;史国水;沈军;金华敏;;电信网络海量安全事件关联分析引擎技术研究[J];电信科学;2013年10期

2 凌军,曹阳,尹建华,黄天锡;基于时态知识模型的网络入侵检测方法研究[J];计算机学报;2003年11期

中国博士学位论文全文数据库 前3条

1 阮幼林;频繁模式挖掘算法及在入侵检测中的应用研究[D];华中科技大学;2004年

2 王卉;最大频繁项集挖掘算法及应用研究[D];华中科技大学;2004年

3 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年



本文编号:945163

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/945163.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户29a2c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com