下载此文档

基于数据挖掘的混合型网络入侵检测研究(可复制毕业论文).pdf


文档分类:IT计算机 | 页数:约60页 举报非法文档有奖
1/60
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/60 下载此文档
文档列表 文档介绍
基于数据挖掘的混合型网络入侵检测研究摘要无能为力。针对这些不足,本文从数据处理的角度,用数据挖掘的方法建立了入侵检测检测方案,设计了包含异常检测和误用检测的混合型网络入侵检测框架和实现算法,该方案实现了在没有任何手工规则的前提下,仅根据审计数据的特征,就能较为准确地检测出已知和未知攻击。本文利用数据挖掘中的关联规则算法、频繁情节算法和分类算法,完成了对网络审为了使挖掘出的模式更加适用于入侵检测,文中提出用“关键属性”和“参考属性”作为关联规则和频繁情节算法产生规则的两个限制条件,树算法进行改进,在峁┑娜肭旨觳馐萆辖械氖笛榻峁砻魇褂枚嗑霾呤魉法能明显提高检测率并降低误检率。入侵检测,作为信息安全保障体系结构中的一个重要组成部分,很好地弥补了访问控制、身份认证、防火墙等传统保护机制所不能解决的问题。然而,传统的入侵检测系统谟行浴⑹视π院涂衫┱剐苑矫娑即嬖诓蛔悖绕涫窃谟龅叫碌娜肭掷嘈褪北涞的模型。本文在对入侵检测基本知识等进行介绍的基础上,提出了基于数据挖掘技术的入侵计数据的分析和入侵模型的建立,提高了模式挖掘的有效性。此外,我们还讨论用聚类分析的方法找出纯正的正常数据记录,从而建立正确的正常模型。在分类算法中,本文使用多决策树合并方法对单一决策关键词:入侵检测,数据挖掘,关联规则,频繁情节,分类,决策树
.琣琭瑃篿琭產畇琲’.琧琣.,..琲瓸,,,
插图清单圈竟钩赏肌矸旨阂环职次登录失效⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.图淌疽馊Α圈肭旨觳庵械氖萃诰蛄鞒獭翻垂ㄓ枋萃诰虬耆肭治炔饷图数据挖搬模块糕架⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.圈稔测模块框架⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯,赘事传序列中懿三葶孛蔫澎⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.图分类决镣树⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.圈多决策树算法原理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.爨多决策辫参与懿入侵梭溅结鬃会蒡爨理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。圈多决策树与单决策树方案的检测率结果比较⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.豳嗑霾呤饔氲ゾ霾呤鞣桨傅母眉炻仕豕冉稀
表格清单表蛹锹嫉氖粜约昂表连接记录数据示例表⋯表衿鞣梦始锹肌表多决策树实验结果表⋯
‘绍钟主心务§雹皆装山咯弓魄话:旰舭遞≥、合《己兰霭独创性声明学位论文版权使耀授权书签字鞫鲻:毒栉妊;胃签字日期:。∞舞拢嗳麓字日期:沁阹月焕≥毒加本攀钕论文作者完全了解愈月跻堤糜泄乇A簟⑹褂醚宦畚牡墓娑ǎ腥ūA舨⑾蚬矣关部门或机构送交论文的复印件和磁盘,允许论文被番阅和借阅。本人授权垒目跣┡烫每梢越零入声明所至交数学位论文燕奉大在导舞指导下滋铤豹研究工雩翱ト戾寰砍晒>菸疑6悖除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰骘过的研究成果,也不包含为获得金胆王些盔堂或其他教育机构的学位域证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已襁论文中作了明确的说明辩液示谢意。学位论文作者靛名:位论文的全部或部分内容编入糟哭数据库进行检索,研默采用影印、缩印或扫撼等复制手段保存、溅绽学袋论文。衙鼙Q宦畚脑诮饷馨视帽臼谌ㄊ学位论文佧者签名学位论文作者毕业后去向:工傺单健;逶适建照:爵师签名:郛编:
致谢在论文即将完成之际,我在此谨向所有关心和帮助过我的老师、同学和家人朋友们致以最真诚的感谢。蓄先,我要深深蘧戆落我豹簿;;撬恚铎羧授。本天在嚣年多豹硕士磷究生深程攀习和撰写学位论文的过程中,自始甄终得到了倪老师的悉心指导,无论从课襁学习、论文选题,还是到资料收集、论文修改定稿,都倾注了倪老师的心血,在此由凝感谢倪惑体老簿在学疆攒等及各方霪掰绘予我的关心。傻老爨高尚的天捂、渊博静翔识、严谨酶治学态度、敏锐的洞察力,令我受黼良多,敬佩不已,这些都将使貔终身受蓣,并激励我不断前进。同时,舆诫感谢管理学院的黛体老师,缎们的教诲为本文的研究提供了理论基确,并创造了许多必要条件和学习机会。感谢餐熊簿理礤究掰的蹶有瞬学,正楚逶蓬与髂裁豹互穗交渡、互稳漆瓒,我方褥以不断提高。衷心地祝备位前程戳锦此外,特别感谢我的室友张烨、黄铁梅、何夏青以及挚友刘俊在本文撰写期间所提供筑零动,熬及在生溪中绘予我戆照蹶。最后,我要感谢父母的养育之恩,是他们二十多年来的呵护、关心、支持和鼓励,使我得以顺利究成学业行晃业哪杏讯晕易绰畚牡闹С趾凸睦约吧钪械南感嚼轳佟者:刘萎年
第一章绪论进行防御,主器使用防火墙、加密、身份认证、访问控制等。然而,随着攻击者锁,但无法阻止别人破坏锁,或者绕过这个门阉进来。因此,从网络安全的整体同在于宙并不检测主机系统的审计记录,它谥苡蛲现鞫匕苁油缧畔研究的背景隧着计算辊帮遗信援本豹发震,阏络邑成为全稼

基于数据挖掘的混合型网络入侵检测研究(可复制毕业论文) 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数60
  • 收藏数0 收藏
  • 顶次数0
  • 上传人mkt365
  • 文件大小0 KB
  • 时间2014-02-11
最近更新