- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Design
Design and Implementation of NIDS Alarms Anomaly Detection System Model Based on Data Mining Technology
Abstract
As an important component of network security,Intrusion Detection System (IDS)has been used more and more widely.But the development of IDS has faced new problems;one of the most subject matters is the increment of intrusion alarms and the high false positive rate.
As a late—model artificial intelligence method in recent years,Data Mining(DM) can process large amount of auditing data intelligently,and can mine useful knowledge.
For reducing intrusion alarms and decreasing false—positive rate,the dissertation has researched into how to analyze intrusion detection alarms by means of data mining technology.The main contributions of this dissertation are described as follows:
(1)The dissertation has researched the adverse influences followed by large number of repeat alarms and false positives,and the main reasons that bring forth them.
(2)The dissertation has researched associated knowledge of data mining technology,and then aiming at the its prevalence in mining useful knowledge from large amount of data,the dissertation has analyzed how to apply data mining technology into intrusion alarms compaction.
(3)The dissertation has designed and implemented a NIDS alarms anomaly detection system model based on data mining technology,and by using alarm data given by snort,the dissertation has tested the model.The result of experiment has proved:the system can reduce intrusion alarms and decrease false positives
effectively.
Keywords:IDS,Data mining,Intrusion alarms,False positive,Anomaly detection
合肥工业大学本论文经答辩委员会全体委员审查,确认符合合肥工业大学
合肥工业大学
本论文经答辩委员会全体委员审查,确认符合合肥工业大学 硕士学位论文质量要求。
答辩委员会签名:(工作单位、职称)
1《
主席: 矽彳 恫纠出了孑吖碰
委员:
i气球奴 钕2圭f∥翻玛
S/t C) 1’
‰彻万 一7 ·)
I (/
溺暂 引教撞
导师:
川缀
独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究t作及取得的研究成果。据
独创性声明
本人声明所呈交的学位论文是本人在导师指导下进行的研究t作及取得的研究成果。据 我所知,除了文中特别加以标志和致谢的地方外,论文中不包含其他人已经发表或撰写过的 研究成果,也不包含为获得金胆』些盔堂 或其他教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论
您可能关注的文档
- 基于时间的交通影响范围量化方法分析-交通运输规划与管理专业论文.docx
- 基于内容的图像过滤技术的研究-通信与信息系统专业论文.docx
- 基于遗传算法的KMV模型最优违约点的确定-应用统计专业论文.docx
- 基于宁波舟山港一体化的引航公司战略联盟研究-工商管理专业论文.docx
- 基于微卫星和线粒体COΙ的红棕象甲不同地理种群遗传结构-植物保护;植物检疫专业论文.docx
- 基于可修排队系统及碳排放的集装箱码头闸口优化-港口、海岸及近海工程专业论文.docx
- 基于矢量字库的数控雕刻走刀轨迹规划算法的研究-机械制造及其自动化专业论文.docx
- 基于数据仓库的银行资产负债系统的设计与实现-软件工程专业论文.docx
- 基于全文检索的自动答疑系统的研究与设计-软件工程专业论文.docx
- 基于视频的实时人脸检测与识别系统的研究与实现-信号与信息处理专业论文.docx
- 基于偏微分方程(PDE)的图像修复-通信与信息系统专业论文.docx
- 基于视频序列的人体运动分析系统的研究与实现-计算机软件与理论专业论文.docx
- 基于特征的计算机辅助工业设计的研究-机械制造专业论文.docx
- 基于微透析技术的葡萄糖检测系统-生物医学工程与仪器专业论文.docx
- 基于网格的分布式工作流管理系统研究-计算机应用专业论文.docx
- 基于网络存储的web服务器集群系统的研究与实现-计算机软件专业论文.docx
- 基于时间的交通影响范围量化方法研究-交通运输规划与管理专业论文.docx
- 基于数字信号处理器TMS320F2812的配电变压器监测终端的研制研究-电力电子与电力传动专业论文.docx
- 基于南水北调东、中线供水的黄河水量置换及其水权分配研究-农业水土工程专业论文.docx
- 基于人机工程学的工业车辆驾驶室设计研究-设计学专业论文.docx
文档评论(0)