论文题目: 应用数据挖掘技术的入侵检测系统研究与设计
论文类型: 硕士论文
论文专业: 计算机应用技术
作者: 卢彬
导师: 曹渠江
关键词: 数据挖掘,计算机安全,基于网络的入侵检测,误用检测
文献来源: 上海理工大学
发表年度: 2005
论文摘要: 随着计算机网络应用的普及和电子商务、电子政务的日益发展,计算机系统的安全问题越来越突出,攻击事件发生的数量逐年增加,近年的上升幅度更为明显。作为计算机安全领域的一个重要技术,入侵检测技术越来越受到人们的重视。然而,传统的入侵检测系统在有效性、适应性和可扩展性方面都存在不足,尤其是在遇到新的入侵类型时变得无能为力。针对这些不足,本文将从数据处理的角度,用数据挖掘的方法根据海量审计数据建立描述入侵行为的模型。我们从审计日志中归纳学习出分类规则,并以此作为描述入侵行为的工具,与现有系统结合建立新型入侵检测系统。本文首先对入侵检测系统的技术背景,系统架构进行了简要的说明和归类,对数据挖掘及其应用作简单分析,针对传统入侵检测技术的不足之处,将主要研究方向定在入侵检测系统模型的构建上,使用数据挖掘技术实施一个系统化、自动化的入侵检测系统。接着讲述分类问题,并应用分类算法进行实验,从审计数据中建立分类模型,并以此研究特征属性的构造对分类模型准确性的影响,根据对实验结果的分析,在入侵检测中增加了一定数量的特征属性,证明利用分类算法建立入侵检测模型的可行性。随后,根据Snort模型,建立误用入侵检测模型,将通过数据挖掘方法得到的检测模型应用起来,构建了基于数据挖掘技术的入侵检测系统Snort/DM,该系统模型引入学习智能代理、检测智能代理等概念,分析建立在Linux系统上的原型系统的结构,并对其中核心模块的详细设计进行介绍。
论文目录:
中文摘要
ABSTRACT
第一章 绪论
1.1 研究背景
1.2 论文的研究内容及安排结构
第二章 入侵检测系统分析
2.1 采用入侵检测系统的必要性
2.2 IDS 体系结构发展
2.3 入侵检测的模型建立方法
2.4 入侵检测的检测技术分类
2.5 入侵检测系统的系统分类
2.5.1 基于主机的入侵检测系统
2.5.2 基于网络的入侵检测系统
2.6 入侵检测的研究热点
2.7 本章小结
第三章 数据挖掘及其应用分析与研究
3.1 数据挖掘概述
3.2 数据挖掘算法
3.3 数据挖掘的应用
3.3.1 数据挖掘的典型应用
3.3.2 数据挖掘在入侵检测中的应用
3.4 应用分类算法鉴别网络行为的实验
3.4.1 实验过程
3.4.2 实验结论
第四章 用分类挖掘算法构建入侵检测模型
4.1 采用的数据挖掘算法详细介绍
4.1.1 C4.5 分类算法
4.1.2 Apprior 关联规则算法
4.1.3 频繁序列算法
4.2 挖掘检测模型过程
4.2.1 数据挖掘问题域描述
4.2.2 数据源分析
4.2.3 数据预处理
4.2.4 应用分类算法建立检测模型
4.2.5 小结
4.3 本章小结
第五章 应用分类检测模型的入侵检测系统
5.1 入侵检测模型
5.1.1 原始入侵检测模型
5.1.2 通用入侵检测模型
5.1.3 经典的基于数据挖掘的入侵检测系统
5.2 入侵检测系统SNORT/DM
5.2.1 Snort 系统分析
5.2.2 入侵检测系统Snort/DM
5.3 本章小结
第六章 基于统计属性的预处理检测模块
6.1 预处理检测模块
6.1.1 程序流图
6.1.2 模块调用接口
6.2 时间窗口
6.2.1 时间窗口内的网络数据包存储空间问题
6.2.2 时间窗口大小与检测准确性的讨论
6.3 属性数据生成组件
6.3.1 建立连接记录
6.3.2 计算统计属性
6.4 规则建立组件
6.4.1 规则与规则集
6.4.2 系统规则建立
6.5 检测组件
6.6 小结
第七章 总结与展望
7.1 论文工作总结
7.2 后续工作展望
参考文献
在读期间公开发表论文和承担科研项目及取得成果
致谢
发布时间: 2007-12-27
参考文献
- [1].一种数据挖掘技术在入侵检测系统中的应用[D]. 王英泽.哈尔滨理工大学2007
- [2].基于数据挖掘技术的入侵检测系统的设计与实现[D]. 康慕宁.西北工业大学2006
- [3].基于数据挖掘技术的入侵检测系统研究与设计[D]. 郑仁毅.厦门大学2007
- [4].基于数据挖掘技术的分布式网络入侵检测系统[D]. 崔冬霞.西南交通大学2005
- [5].基于数据挖掘的入侵检测系统的研究[D]. 杨忠勇.西北工业大学2007
- [6].基于数据挖掘的入侵检测系统研究[D]. 吴昊.南京信息工程大学2008
- [7].基于数据挖掘的入侵检测系统的研究与设计[D]. 邢婷.哈尔滨工程大学2008
- [8].数据挖掘在入侵检测系统中的应用研究[D]. 孙怿昉.大连海事大学2008
- [9].数据挖掘在入侵检测系统中的应用研究[D]. 贾飞宇.东北财经大学2010
- [10].基于关联规则挖掘的入侵检测系统的研究与实现[D]. 李红.苏州大学2011
相关论文
- [1].基于数据挖掘的入侵检测方法研究[D]. 蔡文君.中南大学2008
- [2].混合式入侵检测系统中入侵检测分类器模型的研究与实现[D]. 高志森.南京航空航天大学2007
- [3].一种数据挖掘技术在入侵检测系统中的应用[D]. 王英泽.哈尔滨理工大学2007
- [4].数据挖掘技术在网络流量异常检测中的应用研究[D]. 应建波.华中科技大学2006
- [5].基于数据挖掘技术的分布式入侵检测系统的设计和开发[D]. 潘镭.苏州大学2006
- [6].基于数据挖掘技术的入侵检测系统研究与设计[D]. 郑仁毅.厦门大学2007
- [7].数据挖掘在入侵检测系统中的应用研究[D]. 孙怿昉.大连海事大学2008
- [8].基于数据挖掘的网络入侵检测系统的研究与应用[D]. 张昌城.暨南大学2006
- [9].基于数据挖掘的入侵检测技术研究[D]. 吉磊.上海交通大学2007
- [10].数据挖掘算法及其在入侵检测系统中的应用[D]. 王文娟.郑州大学2007
标签:数据挖掘论文; 计算机安全论文; 基于网络的入侵检测论文; 误用检测论文;