数据挖掘技术在智能入侵检测中的应用研究

来源 :安徽大学 | 被引量 : 0次 | 上传用户:lxget
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
检测是计算机网络安全三个元素里不可缺少的一个重要因素,随着网络黑客的攻击手段越来越高,并且很多的安全问题是由于公司企业的内部人员行为所致,人们在享受计算机带来巨大便捷的同时,对计算机安全的要求也越来越强烈。简单的通过预防已不能解决计算机的安全问题,入侵检测逐渐提高到和预防同一重要的地位,甚至它的重要性要超过预防。 入侵检测是对网络数据或者主机数据的数据分析过程,从中实时检测出基于网络或者主机的入侵行为,但是,计算机系统的复杂和网络数据的海量化,为我们的入侵检测带来极大的困难。数据挖掘技术的出现提供了解决这一问题的有效手段,对数据挖掘技术在入侵检测中的应用研究具有重大的理论意义和实用价值。 本文在入侵检测和数据挖掘做的研究工作基础之上将数据挖掘技术应用到入侵检测中,从提高入侵检测的效率和提高入侵检测的实用性的角度出发,分别对关联规则、决策树做了详细研究并用它们建立入侵检测系统模型。 第一章是绪言,详细地对入侵检测做出介绍。首先分析入侵检测在网络安全愈来愈受到威胁的环境中,入侵检测的日益重要的作用,然后给出了入侵检测的多种分类,并给出了入侵检测的一种通用的CIDF结构模型。 第二章主要介绍入侵检测中的数据挖掘技术。首先对入侵检测的过程进行剖析,然后给出入侵检测的一些常用技术,再重点对数据挖掘技术进行介绍。在第三章里提出一种改进的关联规则算法,本文称之为哈希修剪算法,是对传统的Apriori算法的改进,然后结合入侵检测的需要,建立使用这个哈希修剪算法的入侵检测系统模型。通过具体的实验,证实了这种算法应用的有效性。 决策树是最实用的一种数据挖掘技术,从提高入侵检测的实用性出发,在第四章里研究了用经典的ID3算法进行入侵检测。并用实验来证明了决策树方法的实用性和高效性。 第五章提出一种多Agent的智能入侵检测系统模型。我们把数据挖掘的技术应用到Agent里来,这个模型能够充分提高入侵检测的效率,并且适合目前分布式入侵检测的需要,并且入侵检测的自适应自学习的能力大大提高。
其他文献
一直以来,宾馆、酒店的行业竞争非常激烈。在各种盛大商业活动频繁的国际化大都市,各类酒店总是希望能够有一批稳定的用户,尤其是商务用户。酒店如果能为客人提供方便的上网服务
  本文在对现有的几种典型数据库系统多级安全模型分析和比较的基础上,提出了一个新的多级安全数据模型CMLR。该数据模型继承了多个现有数据模型的优点,并重定义了完整性规则
群签名方案允许群成员以整个群的名义匿名地签名。但是,为了防止匿名的滥用,群管理者可以追踪一个群签名并将签名者的身份揭露。最近,无后门的群签名方案被提出。和基于Strong-R
数据挖掘,又称为数据库中的知识发现(KDD),出现于“信息丰富而知识贫乏”的二十世纪八十年代后期。之后,倍受关注,并得到广泛研究。  关联规则作为数据挖掘中的一种重要模式,在1
本文首先简要描述了无线网络、移动自组网以及作为无线网络的一种应用形式的微传感器网络的概念、特点和应用场合,然后介绍了移动组网中几种常用路由协议。本文的主体部分详
随着信息技术的发展,各单位之间的信息交流日趋增多。在电子政务的实施过程中,由于各级政府机关系统之间系统体系结构、操作系统平台和数据库平台之间存在差别,造成系统间难于、
本文讨论的主要内容是开放式数控系统软件体系结构的适应性。数控技术在制造业中占有重要地位,而开放式数控系统是目前数控技术的发展趋势,因此构建一个具有一定覆盖能力、并具
本文以制造业企业为主要论述范围,首先从管理的角度比较了传统企业与数字化企业,体现出数字化企业具有的优势.其次讨论了传统企业如何向数字化企业转化,指出企业数字化的发展
学位
传统的数据集成技术,已无法适应人们及时获取更多更新更全面数据的需要。因此,研究分布异构环境下多种数据源的集成成为重要问题。  我们课题组提出的多数据中间件模型恰是解