基于数据挖掘的入侵检测系统研究

被引量 : 4次 | 上传用户:junhao1987
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着全球互联网的快速发展,网络和计算机正逐步被广泛应用到现代社会的各个领域,互联网购物、互联网金融、网上社交、在线教育等。互联网正逐渐显示其强大的生命力,移动互联网的出现,也让网络变得更加触手可及,毫无争议互联网正在改变着人们的行为方式和生活方式。然而网络攻击与入侵行为对于国家安全、经济、社会生活造成了极大的威胁。因此,信息安全问题逐渐成为信息产业的焦点问题,并已成为国家安全的重要组成部分。入侵检测是网络安全领域的重要组成部分,涉及到审计日志分析、系统漏洞检测、网络连接检测等多种技术。入侵检测系统可以分为基于异常的入侵检测技术和基于误用的入侵检测技术,基于异常的检测技术通过构建正常用户行与当前观察到的系统用户行为做比较来判断是否存在入侵。基于误用的入侵检测通过模式匹配来来判断当前是否为已知攻击。现有的入侵检测系统依赖于安全专家的经验、规则库的更新存在延迟等缺陷。数据挖掘是机器学习在数据库中的具体应用,数据挖掘研究可以在关联规则和聚类分析等几方面对入侵检测提供依据,从而为制定防护策略做出贡献。本文首先在理解数据挖掘算法的基础上,对算法的不足之处提出了改进;其次着重研究将数据挖掘技术应用于现有的入侵检测系统中,对网络连接数据进行关联分析,以发掘出入侵行为的特征规则,并从测试数据集中构造出入侵模型;最后构造了基于Storm的用于实时检测的入侵检测系统平台。本文在第三章介绍了数据挖掘技术在入侵检测系统中的应用,包括SVM分类技术在入侵检测中的应用、K-means聚类技术、Apriori关联规则如何应用于入侵检测;然后分析了改进的K-means算法和Apriori_FP_tree算法,改进的K-maens能更好的得到聚类参数K,Apriori_FP-tree算法能有效的减少扫描数据库的次数内存使用率。并在KDDCUP99数据集上验证了算法的可行性。第四章构建了基于Snort的扩展系统模型,该模型主要用于实时传输异常日志,该模型平台基于Scribe、Kafka、Storm。Scribe用于收集Snort异常日志,Kafka是用于处理活跃的流式数据的消息系统,Storm用于计算,其输出为用于Snort规则库的入侵规则和可用于基于异常的入侵检测系统的正常用户行为模型。第五章对本论文的工作做出总结并对未来需要继续的工作做了简单介绍。
其他文献
随着IT和网络技术的发展,员工技能的培训与考核,也成为计算机仿真系统研究的一个热点。尤其是一些特殊的技能,如果现场实现,不仅需要投入大量的资金和设备,而且有些装置还具
我国金融业快速发展,为了适应经济发展的需要,以及国外金融机构进入我国市场对我国金融业造成的重大竞争和压力,应该大力加强金融机构信息化管理系统的建设和开发,而作为金融
目的探讨输尿管镜下留置导尿管对解决常规方法导尿困难甚至失败的尿潴留的应用价值。方法 43例患者均在现行的导尿术不能成功或合并小量出血时,又不同意行膀胱穿刺时,予以行
随着媒体环境的变化和媒体技术的发展进步,文字、图形、图像、音频、视频、动画等各种媒介表现手段,将传统媒体和新兴媒体融合,使受众获得全方位的媒介体验和深层社交,使我们
主题公园的活力和利润来源于忠诚的游客,为此从体验旅游视角,通过构建L og istic二元选择模型,依据对重庆市645位游客的调查,对其到主题公园旅游的意愿及影响因素进行了分析
我国于上世纪80年代开始开发商业银行的信贷系统,开发的信贷系统只能对客户的基本申请和业务进行操作,很多系统还是手工操作客户的信息管理,这样就不能很好的开展和监督信贷
随着电动车的推广和普及,动力蓄电池对充电方法和充电设备的要求也越来越高,如何快速、安全、高效地对动力蓄电池进行充电成为了当前亟待解决的问题。为提高动力蓄电池充电设
本论文重点讨论了信息系统平台iPlat4c中数据访问层的设计和实现,信息系统平台iPlat4c为钢铁冶炼应用系统的开发实施提供全过程的支持,包括从程序的开发、编译到应用系统最终
目的:初步探讨本科男护生择业心态,了解影响择业的有利因素和阻碍因素,为稳定本科男护生的职业态度提供依据。方法:采用定性研究中专题小组讨论的方法,即将毕业的22名本科男
改革开放以来,我国建筑施工技术的发展突飞猛进,随着科学技术和建筑结构分析的进步,建筑行业要不断总结经验,努力开拓施工技术新领域,为推动我国建筑技术的发展作出新的贡献