基于数据挖掘的入侵检测的研究

基于数据挖掘的入侵检测的研究

论文摘要

Internet的开放性使得侵入他人的系统越来越容易,基于网络的入侵方式也越来越复杂,网络入侵造成的安全问题也日益成为人们关注的焦点。入侵检测技术作为一种主动的安全保障措施,有效地弥补了传统网络安全防护技术的缺陷,已经成为网络信息安全的一个重要研究领域。将数据挖掘技术应用于入侵检测也取得了一些成果和进展,如何将数据挖掘算法更有效地结合到入侵检测中,是目前研究的热点问题。本文在阐述入侵检测基本概念和类型的基础上,通过研究入侵检测系统和数据挖掘技术,将数据挖掘技术应用于传统的入侵检测系统来处理入侵检测系统中的大量数据。用改进的粒子群算法来对函数进行优化,优化过程中把隶属度函数的参数组合作为粒子,在粒子的迭代进化中可以搜索到最佳的参数组合。通过这个最优的参数集,计算出正常状态和异常状态下两个关联规则集的相似度,当相似度越小,表明异常状态越背离于正常状态,这样最大限度地将两个状态区分开来,提高了异常检测的准确性。

论文目录

  • 摘要
  • Abstract
  • 插图索引
  • 附表索引
  • 第1章 绪论
  • 1.1 课题研究背景及意义
  • 1.2 相关技术的研究现状
  • 1.2.1 粒子群算法的研究现状
  • 1.2.2 入侵检测的研究现状
  • 1.3 传统入侵检测技术的缺点
  • 1.4 粒子群算法在入侵检测方面的应用
  • 1.5 论文的主要任务和结构安排
  • 第2章 入侵检测技术
  • 2.1 基本概念
  • 2.2 公开的入侵检测基本模型
  • 2.3 入侵检测的分类
  • 2.4 入侵检测的过程
  • 2.4.1 信息收集
  • 2.4.2 信息分析
  • 2.4.3 告警与响应
  • 2.5 入侵检测的方法研究
  • 2.5.1 误用检测的实现方法
  • 2.5.2 异常检测的实现方法
  • 2.6 入侵检测技术
  • 2.6.1 异常检测
  • 2.6.2 误用检测
  • 2.7 入侵检测系统的作用
  • 2.8 本章小结
  • 第3章 数据挖掘在入侵检测中的应用
  • 3.1 数据挖掘的概念
  • 3.2 数据挖掘技术在入侵检测方面的研究现状
  • 3.3 数据挖掘应用于入侵检测的算法介绍
  • 3.3.1 关联分析
  • 3.3.2 序列分析法
  • 3.3.3 分类算法
  • 3.3.4 聚类算法
  • 3.4 模糊关联分析
  • 3.5 本章小结
  • 第4章 粒子群算法
  • 4.1 粒子群算法的简介
  • 4.1.1 基本原理
  • 4.1.2 算法流程
  • 4.1.3 参数设置
  • 4.2 量子粒子群算法
  • 4.2.1 基本原理
  • 4.2.2 引入权重系数的QPSO
  • 4.2.3 DQPSO的算法过程
  • 4.3 本章小结
  • 第5章 DQP8O对入侵检测中隶属度函数的优化
  • 5.1 模糊关联规则在入侵检测中的应用
  • 5.2 改进的DQPSO的隶属度函数优化
  • 5.2.1 初始化粒子
  • 5.2.2 优化过程
  • 5.3 网络的异常检测试验
  • 5.4 实验数据
  • 5.5 本章小结
  • 总结
  • 参考文献
  • 致谢
  • 附录A 攻读硕士学位期间所发表的论文
  • 相关论文文献

    • [1].基于系统调用的交互式入侵检测系统设计与实现[J]. 仪表技术 2020(03)
    • [2].一种基于红外探测技术的住房入侵检测系统[J]. 软件工程 2017(03)
    • [3].数据挖掘算法在入侵检测系统中的应用研究[J]. 电脑知识与技术 2017(08)
    • [4].入侵检测系统在网络安全中的研究[J]. 无线互联科技 2017(14)
    • [5].网络安全中混合型入侵检测系统设计[J]. 通讯世界 2016(01)
    • [6].基于改进K均值算法的入侵检测系统设计[J]. 计算机技术与发展 2016(01)
    • [7].大数据环境下入侵检测系统概述[J]. 软件 2016(05)
    • [8].基于数据分流的并行入侵检测系统研究[J]. 黑龙江科技信息 2016(25)
    • [9].入侵检测系统的研究综述[J]. 吉林大学学报(信息科学版) 2016(05)
    • [10].基于入侵检测系统与防火墙联动的设计[J]. 计算机安全 2014(11)
    • [11].人工免疫系统在入侵检测系统中的应用[J]. 信息通信 2015(01)
    • [12].病虫害综合信息网入侵检测系统研究[J]. 北京农学院学报 2015(01)
    • [13].浅析入侵检测系统的应用部署[J]. 网络安全技术与应用 2015(02)
    • [14].防火墙与入侵检测系统联动技术的分析与研究[J]. 数字技术与应用 2015(05)
    • [15].入侵检测系统与防火墙联动技术研究[J]. 信息通信 2015(09)
    • [16].入侵检测中的多样性和冗余——DiSIEM项目及其研究成果(四)[J]. 中国教育网络 2020(08)
    • [17].关于误用与异常技术结合下的入侵检测系统的研究[J]. 电脑迷 2016(11)
    • [18].基于朴素贝叶斯的入侵检测优化设计[J]. 数码世界 2017(09)
    • [19].防火墙和入侵检测系统在电力企业信息网络中的应用[J]. 知音励志 2017(08)
    • [20].简析入侵检测系统性能测试与评估[J]. 科技信息 2013(26)
    • [21].入侵检测系统研究现状及发展趋势[J]. 商丘职业技术学院学报 2013(05)
    • [22].入侵检测系统面临的主要问题及其未来发展方向[J]. 考试周刊 2009(44)
    • [23].基于自动编码器集合的入侵检测系统的研究与实现[J]. 中国新通信 2019(24)
    • [24].数字化校园中入侵检测系统的研究与应用[J]. 吉林农业科技学院学报 2019(01)
    • [25].基于特征选择算法的网络实时入侵检测系统研究[J]. 现代信息科技 2019(20)
    • [26].提升入侵检测系统效率的设计与实现[J]. 山西煤炭管理干部学院学报 2015(04)
    • [27].入侵检测系统浅析[J]. 网友世界 2014(08)
    • [28].入侵检测系统的发展方向[J]. 中国教育网络 2013(06)
    • [29].信息安全入侵检测系统进展研究[J]. 计算机光盘软件与应用 2014(05)
    • [30].面向虚拟化平台的入侵检测系统的研究[J]. 计算机光盘软件与应用 2014(03)

    标签:;  ;  ;  ;  

    基于数据挖掘的入侵检测的研究
    下载Doc文档

    猜你喜欢