基于数据挖掘技术的混合入侵检测技术研究

来源 :合肥工业大学 | 被引量 : 0次 | 上传用户:loganhuang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测是信息安全保护体系结构中的一个重要组成部分,主要从网络中多个关键点收集信息并进行分析评判,实现对网络实时监控,确保计算机网络资源的安全性。针对当前入侵检测系统(Intrusion Detection System,简称IDS)中存在可扩展性、自适应性较差,难以检测出未知攻击,检测率偏低及误报率较高等诸多问题,本文从改进检测策略和提高检测效率的角度出发对入侵检测技术进行了相关研究,主要工作如下: 鉴于目前大多数入侵检测系统只采用误用检测策略,而采用异常检测策略的产品很少,本文结合数据挖掘技术,提出了集两种入侵检测策略于一体的入侵检测模型,并对该模型进行了论证分析。 将序列分析技术应用于误用检测策略中。重点论述了序列模式的匹配、比较和入侵结果的判定,并通过实验数据进行了分析,说明了该策略能够更加有效地检测出应用层R2L和R2R攻击。 在异常检测策略方面本文采用了基于聚类分析的技术,鉴于在聚类分析中原始的K-means算法需要预先输入聚类个数,而不同的聚类个数对聚类的效果影响很大。本文采用了一种改进的K-means聚类算法,解决了原始K-means算法中聚类个数选择难的问题。该算法无需预先输入聚类个数就能将数据聚成最佳的个数。此外改进算法还通过选取初始的最佳聚类中心以及空聚类的解决方法,使得聚类效果更佳。
其他文献
本文主要根据目前网络信息检索存在的查全率和查准率低的特点,采用自动的查询扩展方法提高网络信息检索的性能。查询扩展作为解决词的不匹配问题的一种解决方案,已经引起了国
随着Internet的发展,传统的安全防护手段防火墙、入侵检测、虚拟专用网等在同黑客的斗争中发挥了巨大作用,但是却普遍缺乏网络防御的主动性和时效性。如何使网络安全防御体系由
目前商用车公司内部业务信息交流大量依靠电话、传真和E-mail等手工作业进行处理,信息传递不及时、不能实现信息共享和交互,效率极其低下,严重阻碍了公司业务的发展。为了适
基于互联网的P2P(Peer-to-Peer)技术又称为对等网技术,是一种网络体系结构,是在系统各成员之间直接进行交换来共享计算机资源和服务的一种应用模式。P2P网络有中心化P2P、结
随着计算机技术的发展,目前异构数据集成问题成为人们研究的热点。多数据源集成系统为访问异构数据源提供统一接口,使得查询者可以执行统一查询而不必考虑异构数据源之间的差
机会网络是演变自延迟容忍网络的一种新型网络,它具有容迟网络的大部分特性--例如网络底层拓扑结构不稳定、单个结点的负载和储存的能力都非常有限、端对端的通信缺失、链路
学位
MVC(Model-View-Controller,模型-视图-控制器)是目前广泛流行的软件设计模式。最初,MVC只是应用在软件界面设计中,随着网络Web应用的快速增加,MVC在系统框架设计中大量采用,
检测引擎作为入侵检测系统(IDS)的核心模块,基本上采用基于模式匹配的检测方法,所以选择设计一个好的模式匹配算法对入侵检测系统的性能至关重要。Snort是一个强大的轻量级的网
随着计算机体系结构的发展,集群以其可扩展性和较低的成本等优势被广泛的研究和应用。很多公司、企业以及政府,越来越多地使用集群来满足其高可用性、高性能计算的需求。随着