基于数据挖掘的网络安全审计技术的研究与实现

来源 :沈阳工业大学 | 被引量 : 0次 | 上传用户:gdlcws
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络攻击问题随着网络的普及而日益突出。入侵检测技术通过对网络安全审计数据进行分析和处理来发现网络中的入侵活动和入侵者,在网络安全领域起到了重要的作用。其关键和核心内容是进行网络安全审计。网络安全审计的目的是实时地、不间断地监视整个网络系统以及应用程序的运行状态,及时发现系统中可疑的、违规的或危险的行为,进行报警和采取阻断措施,并留下记录。但目前在安全审计过程中普遍存在着检测准确率低、检测速度慢和自适应性差等问题。为了解决这些问题,本文提出了基于数据挖掘的网络安全审计系统的方案并加以实现。 本文首先研究了课题的现状与发展趋势,介绍了网络安全审计和数据挖掘技术的基础知识。其次根据目前网络安全审计中存在的问题提出了基于数据挖掘的网络安全审计系统的实现方案并建立了系统模型图。再次,针对不同类型的攻击,综合运用多种不同的数据挖掘方法,实现了准确高效地对入侵和异常行为的检测。最后,将本系统与Snort系统在相同的软、硬件环境和相同的测试数据下进行了对比运行实验。 本文将基于主机和基于网络的数据源相结合来发现入侵,减少了因为单一的数据在判断入侵的过程中呈现的不确定性,并综合运用多种数据挖掘技术,以提高入侵检测的效果。同时,对传统的关联技术中寻找频繁项集的Apriori算法进行改进,减少了待扫描候选项集中候选项的数量,有效地提高了寻找频繁项集的速度。通过本系统和Snort对比运行实验证明了方案的合理性与有效性:基于数据挖掘的网络安全审计系统比Snort在准确率和自适应能力上具有明显优势;而当数据量较大时(22000条记录以上),本系统的检测速度明显要高于Snort,这正好符合当前的网络数据量大时对速度的要求。
其他文献
XML技术自产生以来,在信息存储、信息表示和信息交互领域发挥的作用越来越大,其安全性也受到广泛的关注。特别是Web服务技术正在成为互联网应用的主体,XML作为Web服务间数据
本文主要研究了面向交通应用的视频监视的基本理论和关键技术。重点研究静止背景下运动目标的检测和提取,运动目标阴影的检测,以及运动目标跟踪等方面的研究内容。 在静止
网格技术是近年来从广域网络计算,特别是广域网的高性能计算发展而来的一种技术。网格被认为是信息技术发展的下一波大浪潮,它使用户能够协同地使用地理上分布的各种资源,达到资
网络技术的飞速发展使网络能够提供更多的多媒体业务,也使得支持“点到多点”或“多点到多点”的多播通信方式成为网络支持多媒体业务的必要形式。多播路由是网络层具备的功能
随着网络技术及其应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络安全问题显得越来越重要。拒绝服务攻击以其易实施、难以防范、难以追踪等特点成为最难解决的网
如何在分布式异构环境下实现异构数据的交换,是当前研究的热点问题,并已提出了多种跨网络数据交换实现技术。但当前技术运用于松散耦合,跨地域的分布环境均存在这样或那样的问题
随着制造技术的发展和人们生活水平的提高,人们对个性化产品的需求日益增长,大批量生产逐渐成为制造业的主流生产方式。变型设计作为大批量生产的关键技术之一,是影响产品设
任务调度是网格计算中最基本、最关键,也是最具有挑战性的问题之一,是影响网格计算执行效率的一个关键因素。因此,调度算法的设计要精益求精。在算法设计过程中,必须通过对算法进
近两年来IPv6的研究在国内进展迅速,网络管理是网络正常运行的必要保障,目前IPV6网络管理系统商用解决方案仍然空白,国内外在此领域的研究也还没有商用的解决方案,随着IPV6网迅速
随着信息化进程的深入和互联网的迅速发展,信息安全越来越重要。公开钥密码系统或非对称密码系统是实现和保障信息安全的一种重要方式。基于NP完全问题的背包公钥密码和基于