数据挖掘技术在入侵检测中的实际应用.docVIP

数据挖掘技术在入侵检测中的实际应用.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据挖掘技术在入侵检测中的实际应用

中国人民公安大学 基于数据挖掘技术在入侵检测中的应用 学 生: 吴长有 学 号:201221450029 专 业:网络安全与执法 导 师: 中国人民公安大学网络安全保卫学院 二Ο一三年四月 论文声明 本人郑重声明: 1、此毕业论文是本人在指导教师指导下独立进行研究取得的成果。除了特别加以标注和致谢的地方外,本文不包含其他人或其它机构已经发表或撰写过的研究成果。对本文研究做出重要贡献的个人与集体均已在文中作了明确标明。本人完全意识到本声明的法律结果由本人承担。 2、本人完全了解学校、学院有关保留、使用学位论文的规定,同意学校与学院保留并向国家有关部门或机构送交此论文的复印件和电子版,允许此文被查阅和借阅。本人授权中国人民公安大学网络安全保卫学院可以将此文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本文。 3、若中国人民公安大学网络安全保卫学院发现本文有抄袭,一切后果均由本人承担,与指导老师无关。 作者签名:吴长有 日期: 二Ο一三年四月 摘要 随着互联网的蓬勃发展,越来越多的人使用网络,计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。在现代信息化发展的形式下,要求一个安全的网络系统不仅要有防御手段,而是既要有防火墙等防御的手段,还要有能对网络的安全进行实时监控,攻击与反攻击的网络入侵检测系统。当今网络安全现状是各种黑客事件、网络犯罪、病毒一直处于不断升级的阶段,大型门户网站、政府网站、企业网站,还有个体网民都成了这些违法犯罪份子入侵的对象,入侵种类之繁多、手段之丰富简直令人防不胜防,网络安全保卫刻不容缓。于是入侵检测系统应运而生。随着网络入侵检测技术的发展,使人们已着眼于将数据挖掘技术应用于入侵检测技术的发中,如果能够完善的将数据挖掘技术应用到网络入侵检测中,根据入侵检测系统的具体特点,应用数据挖掘的基本原理,将它们优化的结合起来,这样将会大提高入侵检测系统的性能。本文将对把数据挖掘技术运用到网络入侵检测技术中的现状和未来发展趋势进行论述。 关键字:信息安全 网络防火墙 数据挖掘 入侵检测 现状 发展趋势 1, 数据挖掘概况 随着信息技术的迅速发展,数据库的规模不断扩大,从而产生了大量的数据。为了给决策者提供一个统一的全局视角,人们在许多领域建立了大量数据仓库,然而这些大量的数据往往使人们无法辨别隐藏在其中的能对决策提供支持的信息,而传统的查询、报表工具无法满足挖掘这些信息的需求。因此,需要一种新的数据分析技术处理大量数据,并从中抽取有价值的潜在知识,数据挖掘(Data Mining)技术由此应运而生,数据挖掘技术也正是伴随着数据仓库技术的发展而逐步发展完善起来的。 数据挖掘是一个以数据库、人工智能、数理统计、可视化四大支柱技术为基础的网络信息技术。我们知道,描述或说明一个算法设计分为三个部分:输入、输出和处理过程。数据挖掘算法的输入是数据库,算法的输出是要发现的知识或模式,算法的处理过程则为设计具体的搜索方法。从算法的输入、输出和处理过程三个方面看,可以确定数据挖掘主要涉及三个方面:挖掘对象、挖掘任务、挖掘方法。挖掘对象包括若干种数据库或数据源,例如关系数据库、文本数据库、面向对象数据库、历史数据库、多媒体数据库、空间数据库、时态数据库、以及万维网(WEB)等。挖掘方法可以粗分为:机器学习方法、统计方法、神经网络方法和数据库方法。机器学习可细分为:遗传算法、集成学习、纠错输出编码、聚类分析在1998年之前我国互联网络上网用户尚不足55万,如今中国早已经超越美国,成为全球上网人口最多的国家,根据中国互联网络信息中心(CNNIC)于2013年1月所发布的数据显示,2012年中国网络普及率达到42.1%,所有的网络人口数来到5.64亿,整年度新增了5090万人。网络已经成为人们生活离不开的重要工具,经济、文化和社会活动都强烈地依赖于网络,网络已成为社会重要的基础设施。然而,当前网络与信息安全的现状却不容乐观。   2009年3月25日,中国互联网络信息中心(CNNIC)发布了《2008年中国网民信息网络安全状况研究报告》。据调查显示,截至2008年底,我国互联网普及率为22.6%,超过21.9%的全球平均水平。网民人数近3亿,总带宽625G,IP地址1.8亿个,手机上网用户1.17亿。不可避免的,网络安全问题也就更加迅猛。这几年随着信息化基础建设的推进,网络安全管理已经成为关系社会稳定的重要因素,特别是随着3G时代的到来,网络安全管理

文档评论(0)

nantong + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档