基于数据挖掘的入侵检测技术应用研究

基于数据挖掘的入侵检测技术应用研究

论文摘要

随着人类社会信息化程度不断提高,对网络的依赖性日益增强,计算机网络安全已引起人们的广泛关注。传统的安全保护技术采用认证、授权、访问控制和加密等机制,这不能阻止利用计算机软硬件系统的缺陷非法闯入计算机系统的行为,而对于针对程序设计的缺陷发起的攻击和通过加密通道的攻击。目前的防火墙技术也无能为力。入侵检测技术是一种重要的动态安全防护技术,已经成为计算机科学与技术的一个重要研究领域。入侵检测是国内外近二十年来一直在研究网络安全的核心技术之一。它是目前安全领域较新的课题,是动态领域的核心,但目前仍然存在很多问题,尤其是具有自适应能力、自我学习能力的入侵检测系统还不完善。传统的入侵检测技术在扩展性和适应性上已不能应付越来越复杂的攻击方式,因此许多其他领域的知识被引入。数据挖掘是其中比较热门的一种技术。由于数据挖掘能够从海量数据集中挖掘出人们感兴趣的特定模式,因此,有大量的研究计划将数据挖掘技术运用到入侵检测中,这些研究大大推动了入侵检测研究领域的快速发展。文章首先阐述了入侵检测和数据挖掘的概念和相关技术,入侵检测系统的研究现状,介绍了四种典型的数据挖掘技术,并分析了数据挖掘技术在入侵检测系统中的应用。在分析了当前常用的入侵检测技术和入侵方法的基础上,提出了一种基于数据挖掘的入侵检测系统的设计方案。并将现有的数据挖掘算法中的关联分析、序列模式分析、分类等算法应用于入侵检测系统,对入侵行为提取特征、建立规则,通过对审计数据的处理与这些特征进行匹配,检测入侵,以形成基于数据挖掘的入侵检测系统。该模型具有自适应性和可扩展能力强的特点,降低了误检率和误报率,达到了提高入侵检测质量的目的,具有较广泛的应用价值。最后,论文阐述了军队网络安全体系的构建方法。重点论述了通过网络如何建立一个免费的入侵检测系统。基于数据挖掘的入侵检测研究是一个非常活跃的研究领域。本文在最后给出了一些作者认为在今后针对该领域需要研究和改进的方向。

论文目录

  • 中文摘要
  • 英文摘要
  • 1 绪论
  • 1.1 网络安全现状
  • 1.2 常用的网络安全技术
  • 1.2.1 数据加密和身份认证技术
  • 1.2.2 防火墙技术
  • 1.2.3 安全扫描技术
  • 1.2.4 访问控制技术
  • 1.2.5 反病毒技术
  • 1.3 课题研究的意义
  • 1.4 国内外研究现状
  • 1.5 本文的研究内容和组织结构
  • 2 入侵检测技术
  • 2.1 引言
  • 2.2 入侵检测的几个问题
  • 2.2.1 入侵检测的发展历程
  • 2.2.2 入侵检测的有关概念
  • 2.2.3 入侵检测的分类方法
  • 2.3 入侵检测存在的问题
  • 2.3.1 高速网络的检测能力问题
  • 2.3.2 误报与漏报问题
  • 2.3.3 可扩展性问题
  • 2.3.4 系统自身的安全问题
  • 2.3.5 缺乏统一的标准和互操作性问题
  • 2.3.6 加密问题
  • 2.4 入侵检测技术(IDS)的发展趋势
  • 2.4.1 宽带高速实时的IDS
  • 2.4.2 高效智能的IDS
  • 2.4.3 先进检测算法在IDS 中的应用
  • 2.4.4 大规模分布式的IDS
  • 2.4.5 标准统一的IDS
  • 2.5 本章小结
  • 3 数据挖掘技术
  • 3.1 数据挖掘的定义
  • 3.1.1 数据挖掘产生的背景
  • 3.1.2 数据挖掘的定义
  • 3.2 数据挖掘过程
  • 3.2.1 确定挖掘对象
  • 3.2.2 数据准备
  • 3.2.3 挖掘模型的构建
  • 3.2.4 数据挖掘
  • 3.2.5 结果分析和知识的应用
  • 3.3 常用的数据挖掘分析方法
  • 3.3.1 关联分析(Association Analysis)
  • 3.3.2 序列分析(Frequent Episode Analysis)
  • 3.3.3 分类分析(Classification Analysis)
  • 3.3.4 聚类分析(Clustering Analysis)
  • 3.4 数据挖掘的功能
  • 3.4.1 自动预测趋势和行为
  • 3.4.2 关联分析
  • 3.4.3 聚类
  • 3.4.4 概念描述
  • 3.4.5 偏差检测
  • 3.5 数据挖掘在入侵检测中的作用
  • 3.5.1 与传统方法相比的优势
  • 3.5.2 与其它检测方法相比的优势
  • 3.5.3 精确性方面
  • 3.6 本章小结
  • 4 基于数据挖掘的入侵检测系统构建
  • 4.1 基于数据挖掘的入侵检测研究现状
  • 4.2 入侵检测系统设计的一般原则
  • 4.2.1 滥用检测与异常检测相结合的原则
  • 4.2.2 基于主机和基于网络的入侵检测系统集成
  • 4.2.3 入侵检测系统自身的安全防护能力
  • 4.2.4 通信协议的设计原则
  • 4.3 数据挖掘相关算法的改进
  • 4.3.1 关联规则挖掘算法改进问题
  • 4.3.2 序列规则挖掘算法改进问题
  • 4.4 基于数据挖掘的入侵检测系统框架构建
  • 4.4.1 系统框架的构建
  • 4.4.2 系统功能说明
  • 4.4.3 系统模块功能
  • 4.4.4 系统功能的实现
  • 4.5 系统实验和结果分析
  • 4.5.1 实验环境
  • 4.5.2 实验数据分析
  • 4.5.3 系统运行
  • 4.5.4 系统实验结果分析
  • 4.6 本章小结
  • 5 军队网络安全体系的构建
  • 5.1 军队网络安全体系构建的背景
  • 5.2 军队网络安全体系的现状
  • 5.2.1 物理链路的不安全
  • 5.2.2 接入端信息接入点的不安全
  • 5.2.3 违规使用军网造成的不安全
  • 5.2.4 管理上的不安全
  • 5.3 军队网络安全体系的构建
  • 5.3.1 防火墙技术的应用
  • 5.3.2 军网中入侵检测系统的应用
  • 5.3.3 网络病毒的预防
  • 5.4 本章小结
  • 6 总结和展望
  • 6.1 总结
  • 6.2 展望
  • 致谢
  • 参考文献
  • 附录
  • 相关论文文献

    • [1].数据挖掘技术在档案管理中的应用研究[J]. 南国博览 2019(08)
    • [2].数据挖掘技术在高校教学质量评估中的应用[J]. 教育信息化论坛 2019(12)
    • [3].基于数据挖掘技术的高校教务管理研究[J]. 数码世界 2020(06)
    • [4].数据挖掘技术在图书馆管理中的应用探究[J]. 知识文库 2020(11)
    • [5].基于大数据的数据挖掘技术与应用[J]. 数码世界 2020(07)
    • [6].高校智慧校园建设中大数据挖掘技术的应用策略[J]. 山西青年 2020(18)
    • [7].数据挖掘技术的功能以及应用研究[J]. 数码世界 2020(10)
    • [8].数据挖掘技术在经济中应用的几点思考[J]. 大众投资指南 2018(22)
    • [9].应用数据挖掘技术促进数字化校园建设研究[J]. 山西青年 2019(08)
    • [10].数据挖掘技术在高校人力资源管理中应用研究[J]. 今日财富(中国知识产权) 2019(03)
    • [11].智慧校园建设中的大数据挖掘技术的应用研究[J]. 商业故事 2018(12)
    • [12].大数据时代的数据挖掘技术与应用分析[J]. 数码世界 2019(10)
    • [13].大数据时代中的数据挖掘技术应用[J]. 商业故事 2019(05)
    • [14].数据挖掘技术在企业信息化中的应用[J]. 电脑迷 2017(08)
    • [15].数据挖掘技术浅析[J]. 读与写(教育教学刊) 2008(09)
    • [16].数据挖掘技术介绍[J]. 成功(教育) 2009(03)
    • [17].数据挖掘技术及其应用初探[J]. 科教文汇(下旬刊) 2012(01)
    • [18].浅谈教育公平视角下如何以数据挖掘技术促进招生信息化[J]. 科教文汇(下旬刊) 2016(05)
    • [19].计算机数据挖掘技术的开发及应用[J]. 电脑迷 2016(10)
    • [20].关于数据挖掘技术在高职就业分析中的应用研究[J]. 电脑迷 2016(07)
    • [21].软件工程数据挖掘技术研究进展浅析[J]. 电脑迷 2017(04)
    • [22].数据挖掘技术在软件工程中的应用研究[J]. 电脑迷 2017(08)
    • [23].关于云计算环境下数据挖掘技术分析[J]. 电脑迷 2018(08)
    • [24].数据挖掘技术及其在物理教育研究中的应用[J]. 物理通报 2016(05)
    • [25].数据挖掘技术在高校管理信息系统中的应用分析[J]. 课程教育研究 2017(17)
    • [26].数据挖掘技术和在高校教学系统中的实际应用研究[J]. 课程教育研究 2017(27)
    • [27].浅谈数据挖掘技术在教学实践中的应用[J]. 课程教育研究 2018(38)
    • [28].计算机数据挖掘技术的开发研究[J]. 数码世界 2017(12)
    • [29].数据挖掘技术的主要方法及其发展方向[J]. 数码世界 2018(06)
    • [30].“北京时尚指数”报告(上)[J]. 时尚北京 2016(12)

    标签:;  ;  ;  ;  

    基于数据挖掘的入侵检测技术应用研究
    下载Doc文档

    猜你喜欢