基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究

被引量 : 0次 | 上传用户:wxdong2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网应用的发展,网络安全日益重要。入侵检测系统(IDS)作为和防火墙、加密系统并列的一种安全手段得到了很大的发展。目前主流的入侵检测系统主要采用特征匹配来检测网络入侵。这种方式的优点是检测速度快,检测的准确性也高。缺点是不能检测未知的网络入侵。且由于入侵特征采用人工编写方式,规则编写效率很低,很难应对层出不穷的网络入侵方式。而数据挖掘技术(又被称为知识发现技术)善于从大量的数据里提取有用的规则。显然采用数据挖掘技术来辅助安全专家提取入侵特征,编写入侵检测规则是一个很好的办法。本文分两部分:第一部分首先分析入侵网络分组数据的特点。然后展示了几种类型的数据挖掘技术。最后阐述了在本课题中研究的如何使用APRIORI算法和CAEP(通过聚集现露模式分类)来提取入侵特征。APRIORI算法主要用于关联规则挖掘,在本课题中主要是利用其挖掘频繁项集的方法来提取候选特征序列。之后通过CAEP来提纯能够代表特定网络入侵的特征序列,最后安全专家可以据此来编写入侵检测规则。文章的第二部分主要是研究入侵检测引擎所用到的一些技术。其<WP=4>中包括如何在WINDOWS系统上捕获网络数据分组,如何对IP碎片进行重组,如何检测端口扫描,以及如何建立可动态加载的入侵检测函数库。并提出使用XML这种可自解释的新的标记语言来描述入侵检测规则,并解析了用微软公司的MSXML4.0来读取规则的方法。最后则展示了一个入侵检测引擎的框架。
其他文献
<正>图1所示作品是针对网购类易碎品的缓冲包装设计。该作品利用瓦楞纸板模切特性,预先勾勒出易碎产品的外形,通过瓦楞纸板的90°翻折和旋转,并插合构成立体的"十"字架构形式
随着计算机网络特别是因特网技术的发展,网络在我们的日常生活及工作中扮演着越来越重要的角色。而在网络增长的同时,越来越多的敏感信息被在线存储和管理,使网络更加脆弱、更容
农业科技成果转化率低,是我国农业科技发展过程中存在的重要问题,也是推动农业供给侧改革过程中必须要面对的问题。究其原因主要有农业科技成果转化主体问题突出,转化所需资
高桩码头是码头的三大结构形式之一,在我国应用相当广泛。随着码头使用要求和自然条件的变化,码头结构较以往有较大的变化,横梁节点处的桩数相应增多,节点处桩帽的尺寸逐渐变
教育者如何认识知识获得方式,相当程度上影响着他们对教育的思考和在教育中的行为。本文拟尝试探讨对话教学中知识获得基本方式这一论题。本文共分四章。第一章,在述析对话教
高中阶段的数学教学是学生接受学习的重要内容之一,但是其学习内容相对复杂,理论性较强,需要学生具有一定的逻辑思维,高中数学与初中数学最大的区别就是从实际的算到理论的思
本论文用液化MDI、端羟基聚丁二烯(HTPB)和端羟基聚乳酸(PLA-OH)为原料,合成一系列不同结构的聚氨酯弹性体,利用拉伸实验、硬度(邵A)测试、热失重(TG)、差示扫描量热法(DSC)、
提出了一种基于ARM与集成驱动芯片L9352B的控制方法,该方法通过ARM的输入和输出信号,经隔离后送入集成驱动芯片,对电磁阀进行控制和检测。集成驱动芯片除了可以驱动4通道电感
如果你是个新任的一年级班主任,你一定会觉得很苦恼。因为当你踩着上课的铃声走进教室时,看到的是满教室叽叽喳喳讲话的孩子,甚至有的还在仰着脖子喝饮料,没有一个孩子在安静地等
报纸
动臂是机械式挖掘机工作装置的重要组成部分,如何减轻动臂质量是挖掘机结构设计中最为关注的问题。动臂结构复杂,利用传统的高精度仿真模型进行仿真优化需要耗费大量的时间和