基于数据挖掘的网络型入侵检测系统研究

来源 :西南交通大学 | 被引量 : 0次 | 上传用户:masterwhl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测作为一种积极主动的信息安全技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。 现有的大多数网络型入侵检测系统通常只是将收集到的网络数据与已有的攻击模式数据库进行比较,从而发现违背安全策略的行为。这种模式匹配的方法对己知的入侵检测效率很高,但对于一些未知的或者现有的入侵方法的变种却无法准确的检测。利用数据挖掘技术对网络数据加以分析,总结出一些正常模式,用来进行异常检测,将有助于提高入侵检测系统的准确性和完备性。本文在对入侵检测系统和数据挖掘技术进行研究的基础上,分析探讨了数据挖掘在入侵检测系统中的综合应用。论文的主要工作如下: 本文分析了Snort中的动态规则调整算法,讨论了一些改进的思路,给出了实验结果;提出了一种运用关联规则挖掘算法进行异常检测的模型,根据入侵检测的实际情况对Apriori算法进行了改进,通过实验证实了改进算法的优越性和模型的可行性;设计了一种基于数据挖掘的分布式入侵检测系统框架,采用分布式协作思想,结合多种检测方法,保证了系统检测的准确性和完备性。
其他文献
代悲白头翁洛阳城东桃李花,飞来飞去落谁家?洛阳女儿好颜色,坐见落花长叹息。今年花落颜色改,明年花开复谁在?已见松柏摧为薪,更闻桑田变成海。古人无复洛城东,今人还对落花
期刊
《第二性》是萨特的存在主义思想在女性主义、女性命运上的具体运用.存在主义是一门关于人,关于人如何存在的哲学.波伏瓦从女性主义的思想和对女性生活的关照出发,将存在主义
随着大数据时代的来临,在多媒体等计算机领域的海量数据应用系统中,都需要在大数据集中进行最近邻检索,即在给定数据集中返回与查询对象距离最近的数据对象。而在高维数据空
对密钥流生成器的安全性分析一直是序列密码研究的中心课题。本文主要分析讨论了对流密码的代数攻击,其中包括代数攻击在几种密钥流生成器下的计算复杂度和所需的存储复杂度
信息的安全性是信息社会最基本的保障。访问控制是网络信息安全服务中的一个重要组成部分,基于角色的访问控制等访问控制技术和数字水印技术是当前国内外的研究热点。本文重点
摘 要:《且听风吟》这部小说以诙谐的语言围绕主人公“我”——一个21岁的大三的男孩,和他的好朋友——富家子弟“鼠”以及酒吧的店长“杰”三个人展开描写。通过写“我”的一次暑假回家18天的经历,表现出了时间的易逝以及战后的日本青年在深受美国文化影响下,几乎每个人在激情冷却过后都是孤单、冷漠的个体,过着虚无没有意义的生活。但是越是空虚的生活就越能激发起人们探索生命的激情。  关键词:村上春树;且听风吟;
随着Internet 的发展,分布式计算成为发展的主流,涌现出许多新的分布式计算模式。传统的授权机制不能很好地适用于这些系统。分布式系统安全的信任管理方法很好地弥补了传统
摘 要:艾丽丝·门罗的短篇小说以塑造女性形象见长,男性在门罗的作品中所占篇幅很少,但男性却是许多情节转折的关键和女主人公行为产生的原因。以往对门罗小说中的人物研究主要集中在女性形象分析,本文则试图通过对其作品《逃离》中男性形象进行具体剖析,分析男性对女性的影响,并从中探究門罗的两性观。  关键词:艾丽丝·门罗《逃离》;男性形象;两性观  作者简介:翟家齐(1996.1-),女,汉族,山东淄博人,西
作者简介:苑木桂子,女,河北省石家庄市行唐县人,西安科技大学高新学院本科,研究方向:汉语国际教育。  [中图分类号]:I106 [文献标识码]:A  [文章编号]:1002-2139(2017)-18-0-02  人間失格,意为丧失做人的资格。通读全书,带给我的印象并不明晰亲切,风格显得压抑,沉重,平缓缓慢,甚至感觉在记录一些索然无味的故事。但是初读总有种似曾相识多多少少能够找到自己影子的感觉。共
期刊
在埃及作家伊·阿·库杜勒的短篇小说《职业的荣誉》中,作者以一个电话接线员的视角,描写了一出在社会中常见的有钱大老板勾引年轻女人最后始乱终弃的戏码,并通过刻画了一个