基于数据挖掘的网络入侵检测系统的研究

来源 :成都理工大学 | 被引量 : 7次 | 上传用户:skycat
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的飞速发展,计算机网络被广泛应用到人类活动的各个领域,网络对社会经济和人们生活的影响越来越大,网络安全问题也越来越受到广泛的关注。面对严峻的网络安全的形势,迫切需要行之有效的网络安全保障技术。入侵检测技术就是一种重要的网络安全技术。入侵检测系统目前存在这报警率高、自身攻击能力差、对精巧以及变异的攻击检测能力低等问题,根据以上问题本文提出了一个新的基于数据挖掘的网络入侵检测系统的设计,以提高入侵检测系统的综合性能。数据挖掘技术具有从大量数据中提取有用信息的能力,而入侵检测正是一个进行数据分类和过滤的过程,可以将数据挖掘技术应用于入侵检测中,使其具有较好的扩展性和自适应性。本文研究了入侵检测的发展现状和数据挖掘在入侵检测中的必要性。数据挖掘具有良好的智能性,数据挖掘可以从大量的数据中提取出隐藏在其中的规则。因此将数据挖掘引入入侵检测可以减少人为的参与,使得系统具有更好的智能性。而且基于数据挖掘的检测系统不依赖于检测模型,对新的攻击方式或者已知攻击的变种都可以很好的检测,自适应能力比较强。数据挖掘可以提取信息中的有用特征进行挖掘,自动对数据进行处理。因此具备较高的检测率。本文分析了入侵检测中常用到的数据挖掘方法,并提出了一个新的入侵检测模型。论文详细描述了模型中各个模块的功能和作用,并给出了相关模块的具体实现方案。训练模块部分,聚类分析模块负责将正常数据和异常数据区分出来,后续采用的关联规则和序列模式分析负责挖掘其中存在的误用规则和异常规则。系统中规则的格式采用Snort中规则的格式。由于形成的规则可能与Snort规则不相符,因此需要对规则进行转换,再存入规则库。对检测数据首先进行关联规则和序列模式挖掘,提取出其中存在的关联规则模式和序列规则模式。首先进行误用检测。如规则匹配的话则代表入侵发生,。如果规则不匹配,继续与误用规则库的规则进行模式匹配。异常规则库中存在该规则的话,就证明改数据是正常数据。如果仍然不匹配的话,交由联动控制中心处理。另外,本文详细对比了聚类算法中的K-means算法和基于聚类的无指导的算法CBUID;关联规则算法中的Apriori算法和DHP算法。根据系统的需要,选择出了最合适的算法。序列模式分析部分,本文采用了PrefixSpan算法。本文实验所采用了的数据是KDDCup99数据。该数据来自美国空军局域网的模拟数据。该数据的收集长达9个星期,包括500万次会话。这些数据包括训练数据和测试数据。训练数据均有标识,测试数据均无标识。并且其中的4中攻击仅出现在测试攻击集中。其中的网络连接共有41个属性特征,包括34个连续属性值和7个离散的属性值。数据的特征被分为四类:分为网络连接基本特征、网络连接内容特征、网络连接流量特征。后续对数据进行了预处理和规则提取的相关工作。经系统的整体验证,该论文提出的基于数据挖掘的网络入侵检测系统具有较高的检测率和较低的误报率。而且实验表明,采用将三种数据挖掘算法相结合,比单独使用聚类算法具有更高的检测效率和更低的误报率。
其他文献
期刊
绞胎是指:“将两种以上不同颜色的瓷土或陶土通过各种复杂工艺在陶瓷胎里直接做出纹饰的一种表现手法”,一般无釉或者只上一层透明釉,就可以表现出强烈的色彩效果。绞胎陶瓷尤
腹腔镜与宫腔镜联合手术具有直视、安全、创伤小、出血少、手术安全性高等优点,并能充分发挥腹腔镜和宫腔镜各自的优势,弥补单独手术时的不足,融诊断与治疗于一体。2005年4月~200
纳米技术被认为是一次重大的工业革命,它的快速发展带动了诸多领域的进步,给人类的生产和生活带来巨大变化。纳米材料作为纳米技术的基础和产物,具有许多奇特而优异的物理化
海岸线变迁是一个动态的演变过程,它是自然与人类共同作用的结果。基于1990年、2000年、2007年和2012年4个时期的资源卫星、Landsat系列卫星的遥感影像,采用色差Canny算子计
《十诵律》之慧琳“音义”存在讹、脱、衍、倒等文字问题。今以《中华大藏经》为底本,结合《高丽大藏经》《碛砂大藏经》以及相关典籍对《十诵律》之慧琳“音义”进行校勘,以
目的探讨"一对一"全程陪伴分娩运用自由体位的临床效果.方法将4252例足月初产妇,无妊娠合并症及并发症,排除胎头高浮、臀位的孕妇,分为观察组2120例,对组2132例.观察组由助产