当前位置:主页 > 科技论文 > 自动化论文 >

云环境下基于机器学习的入侵检测技术的研究

发布时间:2024-05-10 22:57
  如今是一个“互联网+”的时代,人们在学习、办公、娱乐等诸多方面无不受到互联网的影响。而当人们越是离不开互联网,网络安全问题就越是无孔不入。尤其是在具有虚拟化、无边界等特征的云计算环境下,黑客攻击、数据恶意泄露、信息篡改等行为日益猖獗,给企业与个人造成难以估量的经济损失。网络安全已经成为现今网络技术中最突出的问题。而传统的安全防御技术多为被动防御机制,不能进行实时监控,无法满足现今复杂多变的网络环境,因此主动的入侵检测技术得到了业界广泛关注。随着近年来机器学习技术的迅猛发展,传统入侵检测技术面对云环境下海量数据时,检测性能差、检测率低的缺陷得到有效解决,因此机器学习方法为云环境下的入侵检测系统提供了极佳的解决方案。本文围绕云环境下入侵检测的需求,结合基于机器学习的入侵检测框架,提出一种将随机森林与聚类算法相结合的异常检测分类方案,并对其在PyCharm平台上进行了入侵检测实验仿真,解决了常用数据降维与传统聚类算法K-means在云主机Windows审计日志上检测性能差的问题。主要研究内容如下:(1)研究了入侵检测的基本概念与分类、通用框架与检测流程、云计算环境下入侵检测的模型。研究了基于...

【文章页数】:67 页

【学位级别】:硕士

【部分图文】:

图2-1通用入侵检测框架??(3)事件数据库(Event?Databases):是负则存贮各个组件交互过程中产生??

图2-1通用入侵检测框架??(3)事件数据库(Event?Databases):是负则存贮各个组件交互过程中产生??

?北京邮电大学工学硕士学位论文???输出:对琪件的响应????响应单元??输出:高级,??经过解释的事件I?存储琪件??事件分析器??事件数据库??输出:原始或??底层事件???事件产生器???输入:原始事件源??图2-1通用入侵检测框架??(3)事件数据库(Event?Data....


图2-2入侵检测的流程??(1?)数据采集阶段:通过在计算机网络系统中不同网段或不同主机上采集,??

图2-2入侵检测的流程??(1?)数据采集阶段:通过在计算机网络系统中不同网段或不同主机上采集,??

?北京邮电大学工学硕士学位论文???输出:对琪件的响应????响应单元??输出:高级,??经过解释的事件I?存储琪件??事件分析器??事件数据库??输出:原始或??底层事件???事件产生器???输入:原始事件源??图2-1通用入侵检测框架??(3)事件数据库(Event?Data....


图2-3基于主机的入侵检测??(2)基于网络的入侵检测系统(Network-based?Intrusion?Detection?System)??不同于HIDS的是,NIDS不需要在主机上设置代理,数据源来自于网络,??是TCP/IP协议下的网络数据包

图2-3基于主机的入侵检测??(2)基于网络的入侵检测系统(Network-based?Intrusion?Detection?System)??不同于HIDS的是,NIDS不需要在主机上设置代理,数据源来自于网络,??是TCP/IP协议下的网络数据包

?北京邮电大学工学硕士学位论文???换环境。但它也存在着一些不足,比如过度依赖主机操作系统可靠性,且需要较??大存储空间;需保护的主机全面部署成本较高;检测范围仅限于本主机,难以处??理互联网环境下多发的入侵行为。??目标系统??审计记录收集????????^?S.??审计记录预....


图2-4异常检测模型??(2)误用检测??,,

图2-4异常检测模型??(2)误用检测??,,

?第二章入侵检测技术研究???异常检测不是针对某一个具体的入侵活动来进行的[35],两个技术关键点分别??是:异常阈值与特征的选择。异常检测的优点是能够检测来自内部的攻击,并且??能够有效发现未知异常行为,漏报率低;局限是并非所有的入侵都表现为异常。??比较??用户轮廓??Y?N....



本文编号:3969140

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3969140.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f931c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com