數(shù)據(jù)流挖掘技術(shù)在入侵檢測中的研究與應用
發(fā)布時間:2021-04-18 00:41
隨著計算機網(wǎng)絡(luò)和信息技術(shù)的不斷發(fā)展,人們在得益于網(wǎng)絡(luò)的同時,其上網(wǎng)的數(shù)據(jù)安全性和人們自身的利益受到了嚴重威脅,信息和網(wǎng)絡(luò)系統(tǒng)的安全性變得至關(guān)重要。入侵檢測是一種積極主動的安全防護技術(shù),提供了對內(nèi)部攻擊、外部攻擊和誤操作的實時監(jiān)控,在系統(tǒng)受到危害之前攔截和響應入侵。但由于網(wǎng)絡(luò)結(jié)構(gòu)的不斷復雜化,傳統(tǒng)的網(wǎng)絡(luò)入侵檢測技術(shù)已經(jīng)無法適應網(wǎng)絡(luò)新攻擊層出不窮和數(shù)據(jù)量日益增大的趨勢。當前入侵檢測系統(tǒng)中誤報率高、實時性差和很難發(fā)現(xiàn)復雜的分步驟攻擊等問題成為當前安全領(lǐng)域亟待解決的問題之一。數(shù)據(jù)流挖掘技術(shù)是一種對高維的、動態(tài)變化的大量流式數(shù)據(jù)進行挖掘的新方法,如何在有限的空間和時間內(nèi)對網(wǎng)絡(luò)數(shù)據(jù)進行快速處理以獲取有用信息,成為當前數(shù)據(jù)挖掘領(lǐng)域的研究熱點。網(wǎng)絡(luò)數(shù)據(jù)流是實時到達的,通過對實時數(shù)據(jù)進行處理,發(fā)現(xiàn)其中的頻繁模式用來提取用戶行為特征、建立檢測模型,能夠提高入侵檢測系統(tǒng)的實時性和適應性,是實現(xiàn)入侵檢測自動化的重要途徑。本文分析了當前入侵檢測系統(tǒng)的現(xiàn)狀和面臨的挑戰(zhàn)以及數(shù)據(jù)流挖掘技術(shù)。針對數(shù)據(jù)流海量、快速、以特定次序到達等特點,通過采用事務(wù)與時間相結(jié)合的滑動窗口模型、使用帶權(quán)的位對象和位對象組表示數(shù)據(jù)、構(gòu)造位頻...
【文章來源】:廣東工業(yè)大學廣東省
【文章頁數(shù)】:60 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
目錄
CONTENTS
第一章 緒論
1.1 論文的研究背景及意義
1.2 國內(nèi)外研究現(xiàn)狀
1.3 本文的主要工作
1.4 論文的組織結(jié)構(gòu)
第二章 入侵檢測與數(shù)據(jù)流挖掘
2.1 入侵檢測
2.1.1 入侵檢測的概念
2.1.2 入侵檢測的分類
2.1.3 入侵檢測系統(tǒng)面臨的挑戰(zhàn)
2.2 數(shù)據(jù)流挖掘
2.2.1 數(shù)據(jù)流挖掘引入
2.2.2 數(shù)據(jù)流挖掘算法的特點
2.2.3 數(shù)據(jù)流挖掘主要支撐技術(shù)
2.3 用戶行為的可追蹤性
2.4 網(wǎng)絡(luò)訪問數(shù)據(jù)流的特點
2.5 本章小結(jié)
第三章 數(shù)據(jù)流最大頻繁模式挖掘算法
3.1 頻繁模式挖掘
3.2 數(shù)據(jù)流最大頻繁模式挖掘的典型算法
3.2.1 estDec+算法
3.2.2 DSM-MFI算法
3.2.3 INSTANT算法
3.3 窗口模型
3.4 MFP-Stream算法介紹
3.4.1 帶權(quán)的位對象
3.4.2 位頻繁模式樹MFP-Tree
3.4.3 剪枝策略
3.4.4 算法基本思想和描述
3.5 本章小結(jié)
第四章 基于數(shù)據(jù)流挖掘的入侵檢測系統(tǒng)設(shè)計與實現(xiàn)
4.1 Snort系統(tǒng)
4.2 系統(tǒng)模型圖
4.3 功能介紹
4.3.1 抓包及過濾模塊
4.3.2 預處理模塊
4.3.3 數(shù)據(jù)流挖掘模塊
4.3.4 特征提取模塊
4.3.5 控制模塊
4.4 本章小結(jié)
第五章 實驗及結(jié)果分析
5.1 KDD99數(shù)據(jù)集介紹
5.2 性能評價指標
5.3 實驗及結(jié)果分析
5.4 本章小結(jié)
總結(jié)與展望
參考文獻
攻讀學位期間發(fā)表的學術(shù)論文和參加的研究項目
致謝
【參考文獻】:
期刊論文
[1]數(shù)據(jù)流上的最大頻繁項集挖掘方法[J]. 李海峰,章寧. 計算機工程. 2012(21)
[2]計算機網(wǎng)絡(luò)通信安全問題與防范策略探討[J]. 劉廣輝. 信息安全與技術(shù). 2012(06)
[3]基于數(shù)據(jù)流趨勢分析的通信信號檢測方法[J]. 陳榮暉,王倫文. 計算機工程與應用. 2011(20)
[4]社會網(wǎng)絡(luò)分析中的機器學習技術(shù)綜述[J]. 陳可佳. 南京郵電大學學報(自然科學版). 2011(03)
[5]IKnnM-DHecoc:一種解決概念漂移問題的方法[J]. 辛軼,郭躬德,陳黎飛,畢亞新. 計算機研究與發(fā)展. 2011(04)
[6]Theory and techniques of data mining in CGF behavior modeling[J]. YIN YunFei 1,2,GONG GuangHong 2 & HAN Liang 2 1 College of Computer Science,Chongqing University,Chongqing 400044,China;2 School of Automation Science and Electrical Engineering,Beijing University of Aeronautics and Astronautics,Beijing 100083,China. Science China(Information Sciences). 2011(04)
[7]混合入侵檢測系統(tǒng)的研究[J]. 高崢,陳蜀宇,李國勇. 計算機技術(shù)與發(fā)展. 2010(06)
[8]數(shù)據(jù)流挖掘方法研究[J]. 仵雪婷,周明建. 計算機與現(xiàn)代化. 2010(04)
[9]數(shù)據(jù)流挖掘技術(shù)研究[J]. 王大將,孫潔. 統(tǒng)計與決策. 2010(07)
[10]基于網(wǎng)絡(luò)入侵檢測系統(tǒng)的研究與設(shè)計[J]. 孫澤宇,陳朝輝. 通信技術(shù). 2010(04)
碩士論文
[1]基于數(shù)據(jù)流挖掘分析的網(wǎng)絡(luò)入侵檢測系統(tǒng)研究[D]. 尚志遠.山東大學 2012
[2]基于數(shù)據(jù)流挖掘的入侵檢測系統(tǒng)的研究與應用[D]. 譚建建.南京航空航天大學 2010
[3]基于數(shù)據(jù)流挖掘方法的高速網(wǎng)絡(luò)入侵檢測研究[D]. 秦亮.華北電力大學(河北) 2008
本文編號:3144453
【文章來源】:廣東工業(yè)大學廣東省
【文章頁數(shù)】:60 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
目錄
CONTENTS
第一章 緒論
1.1 論文的研究背景及意義
1.2 國內(nèi)外研究現(xiàn)狀
1.3 本文的主要工作
1.4 論文的組織結(jié)構(gòu)
第二章 入侵檢測與數(shù)據(jù)流挖掘
2.1 入侵檢測
2.1.1 入侵檢測的概念
2.1.2 入侵檢測的分類
2.1.3 入侵檢測系統(tǒng)面臨的挑戰(zhàn)
2.2 數(shù)據(jù)流挖掘
2.2.1 數(shù)據(jù)流挖掘引入
2.2.2 數(shù)據(jù)流挖掘算法的特點
2.2.3 數(shù)據(jù)流挖掘主要支撐技術(shù)
2.3 用戶行為的可追蹤性
2.4 網(wǎng)絡(luò)訪問數(shù)據(jù)流的特點
2.5 本章小結(jié)
第三章 數(shù)據(jù)流最大頻繁模式挖掘算法
3.1 頻繁模式挖掘
3.2 數(shù)據(jù)流最大頻繁模式挖掘的典型算法
3.2.1 estDec+算法
3.2.2 DSM-MFI算法
3.2.3 INSTANT算法
3.3 窗口模型
3.4 MFP-Stream算法介紹
3.4.1 帶權(quán)的位對象
3.4.2 位頻繁模式樹MFP-Tree
3.4.3 剪枝策略
3.4.4 算法基本思想和描述
3.5 本章小結(jié)
第四章 基于數(shù)據(jù)流挖掘的入侵檢測系統(tǒng)設(shè)計與實現(xiàn)
4.1 Snort系統(tǒng)
4.2 系統(tǒng)模型圖
4.3 功能介紹
4.3.1 抓包及過濾模塊
4.3.2 預處理模塊
4.3.3 數(shù)據(jù)流挖掘模塊
4.3.4 特征提取模塊
4.3.5 控制模塊
4.4 本章小結(jié)
第五章 實驗及結(jié)果分析
5.1 KDD99數(shù)據(jù)集介紹
5.2 性能評價指標
5.3 實驗及結(jié)果分析
5.4 本章小結(jié)
總結(jié)與展望
參考文獻
攻讀學位期間發(fā)表的學術(shù)論文和參加的研究項目
致謝
【參考文獻】:
期刊論文
[1]數(shù)據(jù)流上的最大頻繁項集挖掘方法[J]. 李海峰,章寧. 計算機工程. 2012(21)
[2]計算機網(wǎng)絡(luò)通信安全問題與防范策略探討[J]. 劉廣輝. 信息安全與技術(shù). 2012(06)
[3]基于數(shù)據(jù)流趨勢分析的通信信號檢測方法[J]. 陳榮暉,王倫文. 計算機工程與應用. 2011(20)
[4]社會網(wǎng)絡(luò)分析中的機器學習技術(shù)綜述[J]. 陳可佳. 南京郵電大學學報(自然科學版). 2011(03)
[5]IKnnM-DHecoc:一種解決概念漂移問題的方法[J]. 辛軼,郭躬德,陳黎飛,畢亞新. 計算機研究與發(fā)展. 2011(04)
[6]Theory and techniques of data mining in CGF behavior modeling[J]. YIN YunFei 1,2,GONG GuangHong 2 & HAN Liang 2 1 College of Computer Science,Chongqing University,Chongqing 400044,China;2 School of Automation Science and Electrical Engineering,Beijing University of Aeronautics and Astronautics,Beijing 100083,China. Science China(Information Sciences). 2011(04)
[7]混合入侵檢測系統(tǒng)的研究[J]. 高崢,陳蜀宇,李國勇. 計算機技術(shù)與發(fā)展. 2010(06)
[8]數(shù)據(jù)流挖掘方法研究[J]. 仵雪婷,周明建. 計算機與現(xiàn)代化. 2010(04)
[9]數(shù)據(jù)流挖掘技術(shù)研究[J]. 王大將,孫潔. 統(tǒng)計與決策. 2010(07)
[10]基于網(wǎng)絡(luò)入侵檢測系統(tǒng)的研究與設(shè)計[J]. 孫澤宇,陳朝輝. 通信技術(shù). 2010(04)
碩士論文
[1]基于數(shù)據(jù)流挖掘分析的網(wǎng)絡(luò)入侵檢測系統(tǒng)研究[D]. 尚志遠.山東大學 2012
[2]基于數(shù)據(jù)流挖掘的入侵檢測系統(tǒng)的研究與應用[D]. 譚建建.南京航空航天大學 2010
[3]基于數(shù)據(jù)流挖掘方法的高速網(wǎng)絡(luò)入侵檢測研究[D]. 秦亮.華北電力大學(河北) 2008
本文編號:3144453
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3144453.html
最近更新
教材專著