网站大量收购独家精品文档,联系QQ:2885784924

毕业设计(论文)-基于数据挖掘的入侵检测系统.doc

毕业设计(论文)-基于数据挖掘的入侵检测系统.doc

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业设计(论文)-基于数据挖掘的入侵检测系统

生产实习设计( 论文 ) 基于数据挖掘的入侵检测系统 院 系: 计算机科学系 专 业:计算机科学与技术 学 号: 2007210487 姓 名: 刘 兵 指导老师: 李 源 (1):目 录 摘 要 前 言 1. 选题背景及研究现状 2. 本文研究内容 3. 全文组织结构 第一章 入侵检测系统概述 1.1 入侵检测的概念 1.2 入侵检测的模型建立方法 1.3 入侵检测的技术分类 1.3.1 基于统计方法的入侵检测技术 1.3.2 基于神经网络的入侵检测技术 1.3.3 基于专家系统的入侵检测技术 1.3.4 基于模型推理的入侵检测技术 1.4 入侵检测系统分类 1.4.1 基于主机的入侵检测系统 1.4.2 基于网络的入侵检测系统 第二章 Win32 API编程技术 2.1 Win32 API概论 2.2 跨进程API Hook 2.2.1 API Hook理论 2.2.2 API Hook的实现 2.2.3 跨进程理论 2.2.4 跨进程的实现和几点注意 2.2.5 在跨进程API Hook时可能用到的其他技术 第三章 利用数据挖掘技术的入侵检测系统模型 3.1 传感器 3.2 通信器 3.3 检测器 3.4 数据仓库 3.5 报警器 第四章 系统主要模块研究 4.1 传感器部分 4.2 基于数据挖掘的模型生成器部分算法研究 4.2.1 问题描述 4.2.2 归一化处理 4.2.3 聚类算法 4.2.4 实时检测入侵 第五章 系统性能分析 第六章 全文总结 及 展望 致 谢 参考文献 (2):摘 要 在允许各种网络资源以开放方式运作的前提下,入侵检测系统成了确保网络安全的一种必要手段。入侵检测就是发现或确定入侵行为存在或出现的动作,它实际上是一种信息识别与检测技术,而从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。在许多相关的领域,如欺诈检测和故障管理中,数据挖掘已经取得了成功的应用。于是,研究数据挖掘方法在入侵检测领域中的应用,自然就成为一个热门话题。 本文研究和设计了一种基于数据挖掘的主机入侵检测系统,介绍了它的体系结构,并说明了其传感器、通信器、检测器和数据仓库等基本组件的构成。另外介绍了Windows下部分传感器实例以及监测器中模型生成器使用的数据挖掘的聚类算法。最后讨论了当前存在的几个问题和今后的研究方向。 关键词 入侵检测 数据挖掘 基于主机 异常检测 体系结构 (3):前 言 1. 选题背景及研究现状 随着网络技术和网络规模的不断发展,网络入侵的风险性和机会也越来越多,这些入侵有的是针对计算机系统和软件的漏洞,有的是针对网络系统本身的安全缺陷,但是它们都对主机和网络造成了破坏,网络安全已经成为人们无法回避的问题,因此为了保护现在越来越多的敏感信息,入侵检测技术得到了越来越多的重视。 入侵检测按照监测对象的不同一般可分为两类:基于主机的和基于网络的。但是当将基于网络的入侵检测系统整合到一个保护系统中时,一般都需要使用基于主机的入侵检测系统。尽管目前大部分的攻击都是通过网络来实现的,但是所有这些攻击都来自于主机(攻击者自己的或者是被其破坏控制的主机),而且有些攻击是产生并保持在主机系统中的。 基于网络的入侵检测有以下几点缺陷:第一,因为它是监测网络数据的,而网络数据可以看成是代表用户行为的,但是不一定能代表用户行为所造成的后果;第二,几乎不可能将所有的网络数据全部接收到;第三,即使将所有的网络数据全部接收到也不能检测到所有的入侵;第四,数据加密会使网络入侵检测失效;另外基于网络的入侵检测可能会遗漏一些系统级的攻击。而基于主机的入侵检测可以很方便地收集在该主机上所有用户的行为及这些行为造成的后果,并且在做基于主机的数据收集和分析时可以不用担心网络上的海量数据,因此研究基于主机的入侵检测系统仍然是非常必要的。 基于主机的入侵检测系统,不管是对于单用户或多用户的操作系统来说,要想找到一个满足所有要求的解决方案是不可能的。因此在这里研究一种基于数据挖掘的主机入侵检测系统,这种技术利用了现有的比较成熟的数据挖掘技术和一种比较健壮以及轻量的数据收集系统来构造一个强有力的基于主机的入侵检测系统。 当今数据库的容量已经达到上万亿的水平(T) 1,000,000,000,000 个字节。从而形成一个新的挑战:在这被称之为信息爆炸的时代,信息过量几乎成为人人需要面对的问题。随着数据的急剧膨胀,数据的时效性和复杂性远远超

您可能关注的文档

文档评论(0)

woai118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档