基于轴特征的PrefixSpan算法在网络入侵检测机制中的应用研究计算机应用技术专业论文.docxVIP

基于轴特征的PrefixSpan算法在网络入侵检测机制中的应用研究计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
山东科技大学硕士学位论文摘要 山东科技大学硕士学位论文 摘要 摘 要 随着网络技术的快速发展和网络应用环境的不断普及,网络安全问题日益突出。在 传统的加密和防火墙技术已经不能完全满足安全需求的同时,入侵检测技术作为一种全 新的安全手段,越来越显示出其重要性。 入侵检测技术实质上归结为安全审计数据的处理。然而,操作系统的日益复杂化及 网络数据流量的急剧膨胀,导致了安全审计数据同样以惊人的速度递增。使用数据挖掘 技术从审计数据中提取出有利于进行判断比较的特征模型,已是入侵检测研究的热点问 题,具有重大的理论意义和实用价值。 入侵检测系统是计算机网络安全的重要组成部分,它实现了对入侵信息实时检测的 功能。目前采用基于网络的和误用检测的入侵检测技术还不是很完备,还处于研究热点 之中。论文从分析入侵检测中的关键技术出发,主要研究了一个基于轴特征的 PrefixSpan 算法在入侵检测系统中的应用,并设计了一个基于网络的采用误用检测技术的入侵检测 系统——PAIDS(PrefixSpan and Axis character-based Intrusion Detection System)。 论文研究工作主要围绕以下几个方面进行: 1)分析了当前网络安全形势和流行的安全技术;对入侵检测技术的研究历史与现状 进行了综述,详细分析了目前己有入侵检测方法的不足,并讨论了入侵检测的研究方向。 2)研究了网络入侵检测的信息采集机制和特征提取方法,并在此基础上将特征数据 归纳为轴特征,建立了反映网络入侵方式特征的状态空间。 3)应用了一种序列挖掘算法——Prefixspan 算法。将此算法应用在了入侵数据的挖 掘过程中,在已有的轴特征基础上,着手解决了对于具有频繁入侵特征的入侵方式的检 测问题,并通过数据挖掘,可以得到新的入侵形式。最后,对所提出的算法进行了仿真 实验,验证了算法的功能和有效性。 4)建立了误用检测模型,以此模型为背景,对于入侵检测过程进行了详细介绍,并 能实时的检测出入侵和显示入侵轨迹。 关键词:入侵检测;数据挖掘;轴特征;频繁模式;误用检测;Prefixspan 算法 Abstract Along with the fast development of the network technology and the universal application of network environment, network security is increasingly outstanding. Traditional Encryption techniques and firewall technique can’t meet the expectations fully. And as a safe means, intrusion detection techniques have displayed its important role. In fact, intrusion detection technology can be regarded as the analyze process of networks audit data. With the development of operating system and network technology, networks audit data has increased sharply. So in intrusion detection, we need study efficacious technology to deal with audit data. In current research, we use data mining technology to draw characteristic models from tremendous amount of audit data. The application of data mining technology has become one of the most important researches of intrusion detection. The intrusion detection system is an important part of computer network security, it realize real time detect function for intrusion information. At present the technology based on network and misuse detection is not m

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档