基于数据挖掘技术的入侵检测模型-数学;运筹学与控制论专业论文.docxVIP

  • 2
  • 0
  • 约4.68万字
  • 约 49页
  • 2019-03-30 发布于上海
  • 举报

基于数据挖掘技术的入侵检测模型-数学;运筹学与控制论专业论文.docx

摘 摘 要 I I 摘 要 入侵检测系统是继防火墙之后越来越受到大家重视和认同的网络安全防护 工具,该系统克服了防火墙原来的静态的、被动的策略,提出了动态的、主动的 安全策略,从而可以更好的检测新的攻击类型,成为新的网络安全守卫者。 基于数据挖掘技术的入侵检测系统是当前研究的热点,本文也提出并构建了 一套基于数据挖掘技术的入侵检测模型,并且针对该系统的实时性和准确性本文 也给予了充分考虑,使其具有实用性。 孤立点分析是一种基于正常数据和攻击数据之间的差异来对数据进行分析 的方法,本文将其用于搭建入侵检测模型。另外,本文对原有的基于聚类的孤立 点分析方法进行了改进,使其发现孤立点的能力得到提高,同时本文还将关联规 则引入到孤立点分析中,提出了基于关联规则的孤立点分析方法并将其应用于入 侵检测中,通过对海量的网络数据进行挖掘,找出正常数据特征模式和攻击数据 特征模式,然后运用这两种特征模式对数据进行双向入侵检测,这使得孤立点分 析方法不但检测攻击数据的能力得到提高,而且检测的实时性很好。 同时本文运用基于核函数的聚类方法对训练数据进行采样,这样既可以保持 原有数据的特征,又可以削减数据量,消除数据冗余,为模型的训练提供良好的 数据源。 搭建模型时本文将统计方法和改进的基于聚类的孤立点分析方法也引入到 了模型中,构建了限时分析模块,对总体数据进行分析检测以保证模型检测的准 确性。 最后本文通过 KDD 数据集和 Syn Flooder 工具对模型的检测效果进行了验 证,实验结果表明该模型是有效的。 关键词:入侵检测,数据采样,关联规则,孤立点分析,实时分析,限时分析 Abstract Abstract II II Abstract Intrusion system is a network security tool which is attended after the firewall. This system avoids the static and passive strategy of the firewall and supports the dynamic and active strategy. Therefore, it can detect the new invasive action well, furthermore it is becoming the new network protector. The intrusion system based on data mining is a current research hotspot. This article also puts forward a system based on data mining. Furthermore, the speed and accuracy are considered so well that it can work well in the real application. The outliner analysis is an analytical method based on the difference between the normal data and the invasive data. This article makes good use of it to construct the intrusion detection system. In addition, this article changes the previous outliner analysis based on the cluster method in order to increase the capacity of finding the outliner. At the same time, we contact the association rule with the outliner analysis and support the outliner analysis based on the association rule. Furthermore it is used for the intrusion detection. Through the mining of the large data, we can make good use of association rule to find the normal data character mode and the invasive data character mode. Then we can detect the data fro

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档