天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于數(shù)據(jù)挖掘的入侵檢測方法研究

發(fā)布時間:2021-04-10 01:00
  隨著網(wǎng)絡的廣泛應用和迅猛發(fā)展,網(wǎng)絡安全的要求就日趨重要。如何快速高效的保護網(wǎng)絡系統(tǒng)和資源的安全,就成為網(wǎng)絡安全領域亟需研究的課題。對于現(xiàn)有的傳統(tǒng)的入侵檢測系統(tǒng),大多存在擴展性差、檢測功能低下的等等問題。本文研究的是基于數(shù)據(jù)挖掘方法的入侵檢測系統(tǒng),從數(shù)據(jù)處理的角度,將兩者相結合更適合現(xiàn)在網(wǎng)絡安全的要求。首先詳細介紹入侵檢測系統(tǒng)的基本概念與原理,傳統(tǒng)檢測技術的優(yōu)缺點,闡述了數(shù)據(jù)挖掘的結構及相關算法;然后提出了CBUID與k-means算法相結合的方法,建立新的檢測模型,用試驗證明系統(tǒng)具有較高的檢測率和較低誤檢率,以適應入侵檢測系統(tǒng)的需要。 

【文章來源】:長春理工大學吉林省

【文章頁數(shù)】:45 頁

【學位級別】:碩士

【文章目錄】:
摘要
Abstract
目錄
第一章 緒論
    1.1 研究的背景和意義
    1.2 入侵檢測國內外研究現(xiàn)狀
    1.3 主要研究內容與論文結構
        1.3.1 主要研究內容
        1.3.2 論文結構
第二章 理論基礎
    2.1 入侵檢測技術
        2.1.1 入侵檢測技術概述
        2.1.2 入侵檢測系統(tǒng)的結構
    2.2 入侵檢測系統(tǒng)分類
        2.2.1 按數(shù)據(jù)源不同分類
        2.2.2 根據(jù)檢測技術的不同劃分
    2.3 入侵檢測方法
    2.4 數(shù)據(jù)挖掘技術概述
        2.4.1 數(shù)據(jù)挖掘技術概述
        2.4.2 數(shù)據(jù)挖掘系統(tǒng)的結構
        2.4.3 數(shù)據(jù)挖掘的過程
    2.5 數(shù)據(jù)挖掘算法
        2.5.1 關聯(lián)規(guī)則分析
        2.5.2 分類分析
        2.5.3 聚類分析
        2.5.4 序列模式分析
    2.6 本章小結
第三章 基于數(shù)據(jù)挖掘的入侵檢測技術分析
    3.1 攻擊技術簡介
    3.2 系統(tǒng)關鍵技術
        3.2.1 網(wǎng)絡數(shù)據(jù)捕獲
        3.2.2 數(shù)據(jù)預處理
    3.3 算法分析與改進
        3.3.1 改進算法
        3.3.2 模型建立
        3.3.3 參數(shù)的選擇
        3.3.4 利用檢測器檢測入侵
        3.3.5 算法流程
    3.4 存儲模塊
    3.5 控制臺模塊
    3.6 本章小結
第四章 系統(tǒng)的設計與實現(xiàn)
    4.1 網(wǎng)絡數(shù)據(jù)捕獲模塊實現(xiàn)
        4.1.1 網(wǎng)絡數(shù)據(jù)捕獲的流程概述
        4.1.2 數(shù)據(jù)包捕獲
    4.2 預處理數(shù)據(jù)
    4.3 實驗環(huán)境和實驗數(shù)據(jù)
        4.3.1 選擇實驗數(shù)據(jù)
        4.3.2 數(shù)據(jù)源分析
    4.4 分析實驗結果
        4.4.1 評判標準
        4.4.2 實驗結果
    4.5 存儲模塊
    4.6 控制臺模塊
    4.7 本章小結
第五章 結論
    5.1 總結
    5.2 展望
致謝
參考文獻


【參考文獻】:
期刊論文
[1]數(shù)據(jù)挖掘方法在網(wǎng)絡入侵檢測中的應用[J]. 章金熔,劉峰,趙志宏,駱斌.  計算機工程與設計. 2009(24)
[2]基于數(shù)據(jù)挖掘的入侵檢測模型[J]. 劉杰.  科技信息(學術研究). 2008(21)
[3]基于聚類分析的K-means算法研究及應用[J]. 張建萍,劉希玉.  計算機應用研究. 2007(05)
[4]數(shù)據(jù)挖掘在入侵檢測中的應用[J]. 蘇輝貴,傅秀芬,鐘洪,蘇輝財,韓韜.  計算機技術與發(fā)展. 2006(10)
[5]公共入侵檢測框架CIDF的研究[J]. 王紅濤,楚艷萍.  河南大學學報(自然科學版). 2006(03)
[6]入侵檢測技術研究綜述[J]. 楊智君,田地,馬駿驍,隋欣,周斌.  計算機工程與設計. 2006(12)
[7]聚類后的關聯(lián)規(guī)則快速更新算法研究[J]. 董彩云,杜韜,郭春燕,曲守寧.  計算機應用研究. 2004(11)
[8]適應高速網(wǎng)絡的入侵檢測技術探討——誤用檢測與異常檢測的結合[J]. 鄭毅平,董霄峰,馬玉祥.  電子科技. 2004(01)
[9]入侵檢測技術研究綜述[J]. 張然,錢德沛,張文杰,劉軼,欒鐘治.  小型微型計算機系統(tǒng). 2003(07)
[10]關聯(lián)規(guī)則的幾種開采算法及其比較分析[J]. 何炎祥,石莉,張戈,黃浩,李超.  小型微型計算機系統(tǒng). 2001(09)

碩士論文
[1]基于數(shù)據(jù)挖掘的網(wǎng)絡入侵檢測方法的研究[D]. 劉犇.南京郵電大學 2011
[2]基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)的研究[D]. 楊宗波.云南大學 2010
[3]基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)的研究[D]. 呂明濤.長春理工大學 2010



本文編號:3128642

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/3128642.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶cc556***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com