- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
摘 要
\(数据挖掘在入侵检测中的应用是将数据挖掘和网络安全这两个领域结合起
来的热门课题。为了能够检测出新的未知的网络入侵,本文针对网络流量的自相
似特性,提出了利用分形几何学和统计学的方法对网络流量进行建模,对时序网
络数据进行孤立点检测以确定网络入侵的时间范围,并用聚类分析方法检测出网
for
络入侵的地址来源的设计方法,并实现了一个原型系统DM4IDS(DataMining
zntrusionDetection
Systems,。了
论文的主要内容如下:
前三章介绍了网络入侵检测系统的背景知识和现状,以及数据挖掘的相关理
论和方法;第四章分析了目前数据挖掘技术在网络入侵检测中的研究现状,并提
出了本课题所面临的主要问题:第五章是原型系统DM4IDS所采用的理论知识
和总体设计;第六章从数据分析,时间范围分析,和IP分析三个方面给出了原
型系统的详细设计过程以及实验结果;第七章是结束语,总结了本文所做的工作
和其中的不足之处。
关键词:数掘挖掘 网络入侵检测芬谗\?立点检测聚类分析
Abstract
Data forintrusion cross betweenData
miningapproach detection,a
application
andNetwork ahot the
Mining field,is
Security topic.Drawinguponsimilarity
featureofnetworkflowand offractal andstatistics
taking
advantage geometry
amethodto modelto unknown
method,this build detect intrusion
paperproposes
our intrusiondetection
for
pattem.InprototypesystemDM4IDS(DataMining
detectionisusedto thetime network
of
systems),outlier pinpoint span intrusion,
and detect machine‘S
cluster isusedto theSOUrCeof interact
analysis attacking
address.
Thefirst3 introducethe andcurrenttrendin
background
chapters knowle
文档评论(0)