基于关联规则算法的入侵检测系统研究计算机技术专业论文.docxVIP

基于关联规则算法的入侵检测系统研究计算机技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于关联规则算法的入侵检测系统研究计算机技术专业论文

中北大学学位论文 中北大学学位论文 基于关联规则算法的入侵检测系统研究 摘 要 信息技术的不断发展,网络技术的广泛应用,使得信息全球化同步越来越快,人们 对网络信息的依恋越来越强烈,信息的作用变得越来越大,在这同时,我们不得不面对 信息网络快速发展所带来的种种安全问题。多年以来,无数技术开发者探索着研究了各 种各样的网络防护安全技术,为网络的安全起到了非常重要的作用。在种种安全技术中, 诞生出了最重要最有效的成果,那就是防火墙技术。但是,随着时间的推移,网络的非 法攻击者研究出了更加丰富和有效的网络攻击手段,使得原本单纯的防火墙技术变得越 来越吃力,甚至根本无法再为网络的安全提供保障,网络越来越大的受到了严峻考验, 对于那些对网络安全要求特别高的特殊部门,这样的情况简直是一种噩梦。要改变这样 的现状,应该采用一种更加深入的,更加多样的防火墙技术,对不断变化的入侵和攻击 做出精确的防护策略,从而保证防护效果的最新时效性。对待入侵行为,要采用主动的 保障技术来提高安全防御能力,因此研究入侵检测系统在如今有着特别重要的意义。 现在正在使用的入侵检测系统有很多的不足,面对复杂网络攻击和入侵,往往表现 出一些问题:没有很好的适应能力,检测不到最新的或者未知的入侵行为;太多的建立 在已经有的数据和经验上,没有很好的扩展性。入侵检测应该从大量的网络数据中提取 有价值的部分进行分析和研究,找出其中的某种规律进行归纳总结,然后对未来的可能 数据进行判断,来确定入侵行为。这种情况下,就需要一种方法,这种方法能够有效的 提取出网络数据,把隐藏的有潜在价值的信息和数据呈现在我们面前,我们能够根据这 些数据制定现在和未来的安全策略。用数据挖掘技术能够很好的做到这一点,在可靠性 和便利性方面,数据挖掘技术有着很好的研究价值,把这种技术和入侵检测系统结合起 来,能够从复杂的数据中找到有用的信息,进行高效提取和分离,提高了判断入侵的效 率,模型建立的周期有效缩短,更新更快。 本论文对入侵检测的技术进行了深入的研究,深入研究和对比了各种数据挖掘技 术,根据各种对比结果,采用并详细说明了经典的关联规则挖掘算法 Apriori,以此算 法来进行入侵检测系统的各项研究工作。深入分析了 Apriori 算法,并适当的改进了相 应的算法以适应现实需求,从提取出的网络行为数据中找到潜在的安全隐患信息,自动 构建和更新入侵检测系统中的正常行为库和入侵行为库。 最后,对公共入侵检测框架(CIDF)进行了一些研究,提出了基于关联规则算法的 入侵检测系统的概要设计,系统中的事件分析器从检测代理模块获得各种审计数据,然 后对审计数据进行数据挖掘,再将审计结果关联规则发布到入侵检测代理模块中,用来 实现了系统对各种入侵手段的检测。最终,构建出一个符合入侵检测标准的模型。 关键词: 入侵检测,网络安全,数据挖掘,关联规则 Intrusion Detection System Research Based on Association Rules Algorithm Peng Wei Directed by Guangzhen Pan ABSTRACT With the rapid development of computer network technology and wide application of increasingly rapid pace of global information, network information system and the role of human contribution to the growing importance of network information security issues at the same time have also become important that we have to face. Inorder to network information security, people study and exploration of the batch after batch of security protection technology, particularly among firewall technology is the most important results. However, with the means of attack and attack tools become increasingly developed, a simple firewall policy could no longer has a license to meet those needs f

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档