基于數(shù)據(jù)挖掘的入侵檢測方法研究
發(fā)布時間:2021-04-10 01:00
隨著網(wǎng)絡(luò)的廣泛應(yīng)用和迅猛發(fā)展,網(wǎng)絡(luò)安全的要求就日趨重要。如何快速高效的保護網(wǎng)絡(luò)系統(tǒng)和資源的安全,就成為網(wǎng)絡(luò)安全領(lǐng)域亟需研究的課題。對于現(xiàn)有的傳統(tǒng)的入侵檢測系統(tǒng),大多存在擴展性差、檢測功能低下的等等問題。本文研究的是基于數(shù)據(jù)挖掘方法的入侵檢測系統(tǒng),從數(shù)據(jù)處理的角度,將兩者相結(jié)合更適合現(xiàn)在網(wǎng)絡(luò)安全的要求。首先詳細(xì)介紹入侵檢測系統(tǒng)的基本概念與原理,傳統(tǒng)檢測技術(shù)的優(yōu)缺點,闡述了數(shù)據(jù)挖掘的結(jié)構(gòu)及相關(guān)算法;然后提出了CBUID與k-means算法相結(jié)合的方法,建立新的檢測模型,用試驗證明系統(tǒng)具有較高的檢測率和較低誤檢率,以適應(yīng)入侵檢測系統(tǒng)的需要。
【文章來源】:長春理工大學(xué)吉林省
【文章頁數(shù)】:45 頁
【學(xué)位級別】:碩士
【文章目錄】:
摘要
Abstract
目錄
第一章 緒論
1.1 研究的背景和意義
1.2 入侵檢測國內(nèi)外研究現(xiàn)狀
1.3 主要研究內(nèi)容與論文結(jié)構(gòu)
1.3.1 主要研究內(nèi)容
1.3.2 論文結(jié)構(gòu)
第二章 理論基礎(chǔ)
2.1 入侵檢測技術(shù)
2.1.1 入侵檢測技術(shù)概述
2.1.2 入侵檢測系統(tǒng)的結(jié)構(gòu)
2.2 入侵檢測系統(tǒng)分類
2.2.1 按數(shù)據(jù)源不同分類
2.2.2 根據(jù)檢測技術(shù)的不同劃分
2.3 入侵檢測方法
2.4 數(shù)據(jù)挖掘技術(shù)概述
2.4.1 數(shù)據(jù)挖掘技術(shù)概述
2.4.2 數(shù)據(jù)挖掘系統(tǒng)的結(jié)構(gòu)
2.4.3 數(shù)據(jù)挖掘的過程
2.5 數(shù)據(jù)挖掘算法
2.5.1 關(guān)聯(lián)規(guī)則分析
2.5.2 分類分析
2.5.3 聚類分析
2.5.4 序列模式分析
2.6 本章小結(jié)
第三章 基于數(shù)據(jù)挖掘的入侵檢測技術(shù)分析
3.1 攻擊技術(shù)簡介
3.2 系統(tǒng)關(guān)鍵技術(shù)
3.2.1 網(wǎng)絡(luò)數(shù)據(jù)捕獲
3.2.2 數(shù)據(jù)預(yù)處理
3.3 算法分析與改進
3.3.1 改進算法
3.3.2 模型建立
3.3.3 參數(shù)的選擇
3.3.4 利用檢測器檢測入侵
3.3.5 算法流程
3.4 存儲模塊
3.5 控制臺模塊
3.6 本章小結(jié)
第四章 系統(tǒng)的設(shè)計與實現(xiàn)
4.1 網(wǎng)絡(luò)數(shù)據(jù)捕獲模塊實現(xiàn)
4.1.1 網(wǎng)絡(luò)數(shù)據(jù)捕獲的流程概述
4.1.2 數(shù)據(jù)包捕獲
4.2 預(yù)處理數(shù)據(jù)
4.3 實驗環(huán)境和實驗數(shù)據(jù)
4.3.1 選擇實驗數(shù)據(jù)
4.3.2 數(shù)據(jù)源分析
4.4 分析實驗結(jié)果
4.4.1 評判標(biāo)準(zhǔn)
4.4.2 實驗結(jié)果
4.5 存儲模塊
4.6 控制臺模塊
4.7 本章小結(jié)
第五章 結(jié)論
5.1 總結(jié)
5.2 展望
致謝
參考文獻(xiàn)
【參考文獻(xiàn)】:
期刊論文
[1]數(shù)據(jù)挖掘方法在網(wǎng)絡(luò)入侵檢測中的應(yīng)用[J]. 章金熔,劉峰,趙志宏,駱斌. 計算機工程與設(shè)計. 2009(24)
[2]基于數(shù)據(jù)挖掘的入侵檢測模型[J]. 劉杰. 科技信息(學(xué)術(shù)研究). 2008(21)
[3]基于聚類分析的K-means算法研究及應(yīng)用[J]. 張建萍,劉希玉. 計算機應(yīng)用研究. 2007(05)
[4]數(shù)據(jù)挖掘在入侵檢測中的應(yīng)用[J]. 蘇輝貴,傅秀芬,鐘洪,蘇輝財,韓韜. 計算機技術(shù)與發(fā)展. 2006(10)
[5]公共入侵檢測框架CIDF的研究[J]. 王紅濤,楚艷萍. 河南大學(xué)學(xué)報(自然科學(xué)版). 2006(03)
[6]入侵檢測技術(shù)研究綜述[J]. 楊智君,田地,馬駿驍,隋欣,周斌. 計算機工程與設(shè)計. 2006(12)
[7]聚類后的關(guān)聯(lián)規(guī)則快速更新算法研究[J]. 董彩云,杜韜,郭春燕,曲守寧. 計算機應(yīng)用研究. 2004(11)
[8]適應(yīng)高速網(wǎng)絡(luò)的入侵檢測技術(shù)探討——誤用檢測與異常檢測的結(jié)合[J]. 鄭毅平,董霄峰,馬玉祥. 電子科技. 2004(01)
[9]入侵檢測技術(shù)研究綜述[J]. 張然,錢德沛,張文杰,劉軼,欒鐘治. 小型微型計算機系統(tǒng). 2003(07)
[10]關(guān)聯(lián)規(guī)則的幾種開采算法及其比較分析[J]. 何炎祥,石莉,張戈,黃浩,李超. 小型微型計算機系統(tǒng). 2001(09)
碩士論文
[1]基于數(shù)據(jù)挖掘的網(wǎng)絡(luò)入侵檢測方法的研究[D]. 劉犇.南京郵電大學(xué) 2011
[2]基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)的研究[D]. 楊宗波.云南大學(xué) 2010
[3]基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)的研究[D]. 呂明濤.長春理工大學(xué) 2010
本文編號:3128642
【文章來源】:長春理工大學(xué)吉林省
【文章頁數(shù)】:45 頁
【學(xué)位級別】:碩士
【文章目錄】:
摘要
Abstract
目錄
第一章 緒論
1.1 研究的背景和意義
1.2 入侵檢測國內(nèi)外研究現(xiàn)狀
1.3 主要研究內(nèi)容與論文結(jié)構(gòu)
1.3.1 主要研究內(nèi)容
1.3.2 論文結(jié)構(gòu)
第二章 理論基礎(chǔ)
2.1 入侵檢測技術(shù)
2.1.1 入侵檢測技術(shù)概述
2.1.2 入侵檢測系統(tǒng)的結(jié)構(gòu)
2.2 入侵檢測系統(tǒng)分類
2.2.1 按數(shù)據(jù)源不同分類
2.2.2 根據(jù)檢測技術(shù)的不同劃分
2.3 入侵檢測方法
2.4 數(shù)據(jù)挖掘技術(shù)概述
2.4.1 數(shù)據(jù)挖掘技術(shù)概述
2.4.2 數(shù)據(jù)挖掘系統(tǒng)的結(jié)構(gòu)
2.4.3 數(shù)據(jù)挖掘的過程
2.5 數(shù)據(jù)挖掘算法
2.5.1 關(guān)聯(lián)規(guī)則分析
2.5.2 分類分析
2.5.3 聚類分析
2.5.4 序列模式分析
2.6 本章小結(jié)
第三章 基于數(shù)據(jù)挖掘的入侵檢測技術(shù)分析
3.1 攻擊技術(shù)簡介
3.2 系統(tǒng)關(guān)鍵技術(shù)
3.2.1 網(wǎng)絡(luò)數(shù)據(jù)捕獲
3.2.2 數(shù)據(jù)預(yù)處理
3.3 算法分析與改進
3.3.1 改進算法
3.3.2 模型建立
3.3.3 參數(shù)的選擇
3.3.4 利用檢測器檢測入侵
3.3.5 算法流程
3.4 存儲模塊
3.5 控制臺模塊
3.6 本章小結(jié)
第四章 系統(tǒng)的設(shè)計與實現(xiàn)
4.1 網(wǎng)絡(luò)數(shù)據(jù)捕獲模塊實現(xiàn)
4.1.1 網(wǎng)絡(luò)數(shù)據(jù)捕獲的流程概述
4.1.2 數(shù)據(jù)包捕獲
4.2 預(yù)處理數(shù)據(jù)
4.3 實驗環(huán)境和實驗數(shù)據(jù)
4.3.1 選擇實驗數(shù)據(jù)
4.3.2 數(shù)據(jù)源分析
4.4 分析實驗結(jié)果
4.4.1 評判標(biāo)準(zhǔn)
4.4.2 實驗結(jié)果
4.5 存儲模塊
4.6 控制臺模塊
4.7 本章小結(jié)
第五章 結(jié)論
5.1 總結(jié)
5.2 展望
致謝
參考文獻(xiàn)
【參考文獻(xiàn)】:
期刊論文
[1]數(shù)據(jù)挖掘方法在網(wǎng)絡(luò)入侵檢測中的應(yīng)用[J]. 章金熔,劉峰,趙志宏,駱斌. 計算機工程與設(shè)計. 2009(24)
[2]基于數(shù)據(jù)挖掘的入侵檢測模型[J]. 劉杰. 科技信息(學(xué)術(shù)研究). 2008(21)
[3]基于聚類分析的K-means算法研究及應(yīng)用[J]. 張建萍,劉希玉. 計算機應(yīng)用研究. 2007(05)
[4]數(shù)據(jù)挖掘在入侵檢測中的應(yīng)用[J]. 蘇輝貴,傅秀芬,鐘洪,蘇輝財,韓韜. 計算機技術(shù)與發(fā)展. 2006(10)
[5]公共入侵檢測框架CIDF的研究[J]. 王紅濤,楚艷萍. 河南大學(xué)學(xué)報(自然科學(xué)版). 2006(03)
[6]入侵檢測技術(shù)研究綜述[J]. 楊智君,田地,馬駿驍,隋欣,周斌. 計算機工程與設(shè)計. 2006(12)
[7]聚類后的關(guān)聯(lián)規(guī)則快速更新算法研究[J]. 董彩云,杜韜,郭春燕,曲守寧. 計算機應(yīng)用研究. 2004(11)
[8]適應(yīng)高速網(wǎng)絡(luò)的入侵檢測技術(shù)探討——誤用檢測與異常檢測的結(jié)合[J]. 鄭毅平,董霄峰,馬玉祥. 電子科技. 2004(01)
[9]入侵檢測技術(shù)研究綜述[J]. 張然,錢德沛,張文杰,劉軼,欒鐘治. 小型微型計算機系統(tǒng). 2003(07)
[10]關(guān)聯(lián)規(guī)則的幾種開采算法及其比較分析[J]. 何炎祥,石莉,張戈,黃浩,李超. 小型微型計算機系統(tǒng). 2001(09)
碩士論文
[1]基于數(shù)據(jù)挖掘的網(wǎng)絡(luò)入侵檢測方法的研究[D]. 劉犇.南京郵電大學(xué) 2011
[2]基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)的研究[D]. 楊宗波.云南大學(xué) 2010
[3]基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)的研究[D]. 呂明濤.長春理工大學(xué) 2010
本文編號:3128642
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3128642.html
最近更新
教材專著