- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
山东科技大学硕士学位论文摘要
山东科技大学硕士学位论文
摘要
摘 要
随着网络技术的快速发展和网络应用环境的不断普及,网络安全问题日益突出。在 传统的加密和防火墙技术已经不能完全满足安全需求的同时,入侵检测技术作为一种全 新的安全手段,越来越显示出其重要性。
入侵检测技术实质上归结为安全审计数据的处理。然而,操作系统的日益复杂化及 网络数据流量的急剧膨胀,导致了安全审计数据同样以惊人的速度递增。使用数据挖掘 技术从审计数据中提取出有利于进行判断比较的特征模型,已是入侵检测研究的热点问 题,具有重大的理论意义和实用价值。
入侵检测系统是计算机网络安全的重要组成部分,它实现了对入侵信息实时检测的 功能。目前采用基于网络的和误用检测的入侵检测技术还不是很完备,还处于研究热点 之中。论文从分析入侵检测中的关键技术出发,主要研究了一个基于轴特征的 PrefixSpan 算法在入侵检测系统中的应用,并设计了一个基于网络的采用误用检测技术的入侵检测 系统——PAIDS(PrefixSpan and Axis character-based Intrusion Detection System)。
论文研究工作主要围绕以下几个方面进行:
1)分析了当前网络安全形势和流行的安全技术;对入侵检测技术的研究历史与现状 进行了综述,详细分析了目前己有入侵检测方法的不足,并讨论了入侵检测的研究方向。
2)研究了网络入侵检测的信息采集机制和特征提取方法,并在此基础上将特征数据 归纳为轴特征,建立了反映网络入侵方式特征的状态空间。
3)应用了一种序列挖掘算法——Prefixspan 算法。将此算法应用在了入侵数据的挖 掘过程中,在已有的轴特征基础上,着手解决了对于具有频繁入侵特征的入侵方式的检 测问题,并通过数据挖掘,可以得到新的入侵形式。最后,对所提出的算法进行了仿真 实验,验证了算法的功能和有效性。
4)建立了误用检测模型,以此模型为背景,对于入侵检测过程进行了详细介绍,并 能实时的检测出入侵和显示入侵轨迹。
关键词:入侵检测;数据挖掘;轴特征;频繁模式;误用检测;Prefixspan 算法
Abstract
Along with the fast development of the network technology and the universal application of network environment, network security is increasingly outstanding. Traditional Encryption techniques and firewall technique can’t meet the expectations fully. And as a safe means, intrusion detection techniques have displayed its important role.
In fact, intrusion detection technology can be regarded as the analyze process of networks audit data. With the development of operating system and network technology, networks audit data has increased sharply. So in intrusion detection, we need study efficacious technology to deal with audit data. In current research, we use data mining technology to draw characteristic models from tremendous amount of audit data. The application of data mining technology has become one of the most important researches of intrusion detection.
The intrusion detection system is an important part of computer network security, it realize real time detect function for intrusion information. At present the technology based on network and misuse detection is not m
您可能关注的文档
- 基于自由现金流量的投资战略动态管理研究-财务管理专业论文.docx
- 基于自由现金流量的大股东“隧道挖掘”问题研究-会计学专业论文.docx
- 基于自由现金流量的企业价值估价研究-技术经济及管理专业论文.docx
- 基于自由电枢喷射系统的小型车辆增程式混合动力系统控制系统的研究-机械工程专业论文.docx
- 基于自由空间法的毫米波段生物材料复介电常数测量研究-环境工程专业论文.docx
- 基于自由现金流量的财务战略管理研究-工商管理专业论文.docx
- 基于自由现金流量的企业价值评估方法的改进及其应用-财务管理专业论文.docx
- 基于自相似业务源的EPON上行调度机制的研究-通信与信息系统专业论文.docx
- 基于自由贸易协定的中泰进口关税制度比较研究-企业管理专业论文.docx
- 基于自相似和压缩感知的多聚焦图像融合-计算机科学与技术专业论文.docx
- 基于逐步回归分析的隐匿性冠心病整体泵功能影响因素研究-临床医学专业论文.docx
- 基于逐步判别分析的蛋白质序列信息提取的方法研究-应用数学专业论文.docx
- 基于逐步回归方法对甘肃省投资环境落后的原因分析-应用经济学 国际贸易学专业论文.docx
- 基于轴辐式网络的社区卫生服务组织及其管理研究-社会医学与卫生事业管理专业论文.docx
- 基于逐步回归分析的多年调节水库年末消落水位确定-水利工程专业论文.docx
- 基于重叠视域多摄像机协同的目标定位与跟踪技术研究-信号与信息处理专业论文.docx
- 基于重叠社团划分的道路网络路由搜索算法的研究-计算机科学与技术专业论文.docx
- 基于重复分组的动态帧时隙ALOHA算法研究-通信与信息系统专业论文.docx
- 基于重写机制的XQuery查询优化技术研究-计算机应用技术专业论文.docx
- 基于重复串的STC网页去重算法研究-计算机软件与理论专业论文.docx
最近下载
- 2024年10月自考13005软件工程试题及答案.docx VIP
- 三角形内角和教学设计优质课一等奖.pdf VIP
- 英语四六级常见短语及词组固定搭配汇总.pdf VIP
- 2025年自考税收筹划真题答案.docx VIP
- 2024_2025学年广东省广州市黄埔区高一上学期(10月)月考数学试卷【有解析】.pdf VIP
- 2025年中国静脉注射用人免疫球蛋白数据监测研究报告.docx
- 自考树社会学概论真题及答案分析.docx VIP
- 2025-2026学年江苏省无锡市高一上学期10月月考物理模拟试卷含详解.docx VIP
- (高清版)B 3100-1993 国际单位制及其应用.pdf VIP
- 6SE70系列变频器讲解及Drive Monitor调试(内部员工培训).ppt
文档评论(0)