基于序列模式挖掘的入侵检测系统的研究与实现

基于序列模式挖掘的入侵检测系统的研究与实现

论文摘要

随着计算机网络的普及,网络安全问题越来越受到人们的重视。单纯的防火墙技术,一定程度上确实起到了网络安全防护作用,但还不足以满足用户的各种需求。因此入侵检测系统应运而生。入侵检测系统是继防火墙、数据加密等传统安全保护措施之后的新一代安全保障技术。数据挖掘是运用到入侵检测中的比较新的技术。结合入侵检测的特点,将数据挖掘技术较好地运用到入侵检测系统中去,以及研究更加适合入侵检测的数据挖掘方法是本文研究的主要目的。本论文首先介绍了课题的研究背景和研究目的;接着介绍了网络安全和入侵检测技术的基本概念及评价其性能的指标;然后介绍了数据挖掘技术的基本概念,并列出了入侵检测系统中常用的数据挖掘方法,包括关联分析方法,分类分析方法,聚类分析方法和序列模式分析方法。其中关联分析方法研究的最为深入,而序列模式分析能克服关联分析中不能反映事件在时间顺序上的前后相关性的缺点。综合以上因素,本论文采用序列模式分析方法。在此基础上,本论文设计了一个基于数据挖掘的入侵检测系统。该系统分为数据预处理,数据挖掘,数据库,规则库,响应输出等模块。本论文的主要工作是在数据预处理,数据挖掘和规则库模块。在数据挖掘中运用序列模式算法中的GSP算法和Prefixspan算法,并引入项目位置索引树。通过实验检测,证明基于项目位置索引的Prefixspan算法与GSP算法相比,有更高的检测效率。进一步提高了数据挖掘的粒度,降低了漏报率和误报率。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 课题的研究背景
  • 1.2 课题的研究目的
  • 1.3 论文的章节安排
  • 第二章 网络安全和入侵检测技术
  • 2.1 网络安全技术
  • 2.2 入侵检测技术的定义
  • 2.3 入侵检测系统的分类
  • 2.3.1 基于主机的入侵检测
  • 2.3.2 基于网络的入侵检测
  • 2.3.3 异常入侵检测
  • 2.3.4 误用入侵检测
  • 2.3.5 混合分布式入侵检测
  • 2.4 评价入侵检测系统性能的指标
  • 2.5 本章小结
  • 第三章 数据挖掘技术
  • 3.1 数据挖掘的定义
  • 3.2 数据挖掘常用的技术
  • 3.3 入侵检测中常用的数据挖掘方法
  • 3.3.1 关联分析
  • 3.3.2 分类分析
  • 3.3.3 聚类分析
  • 3.3.4 序列模式分析
  • 3.4 本章小结
  • 第四章 基于数据挖掘的入侵检测系统
  • 4.1 入侵检测中的数据源分析
  • 4.2 数据挖掘的主要流程
  • 4.3 基于数据挖掘的入侵检测系统
  • 4.3.1 系统体系结构
  • 4.3.2 系统数据分析
  • 4.3.3 系统模块分析
  • 4.4 本章小结
  • 第五章 序列模式挖掘的研究
  • 5.1 序列模式挖掘的基本概念
  • 5.2 序列模式挖掘的主要算法
  • 5.2.1 AprioriAll 算法
  • 5.2.2 GSP 算法
  • 5.2.3 SPADE 算法
  • 5.2.4 PrefixSpan 算法
  • 5.3 PREFIXSPAN 算法优化
  • 5.3.1 引入轴属性
  • 5.3.2 引入项目位置索引树
  • 5.4 SNORT 规则库
  • 5.5 序列模式挖掘的过程
  • 5.5.1 数据预处理
  • 5.5.2 序列模式挖掘
  • 5.5.3 规则库
  • 5.5.4 响应输出
  • 5.5.5 实验分析
  • 5.6 本章小结
  • 第六章 总结与展望
  • 参考文献
  • 致谢
  • 学期间的研究成果及发表的学术论文
  • 相关论文文献

    • [1].基于系统调用的交互式入侵检测系统设计与实现[J]. 仪表技术 2020(03)
    • [2].一种基于红外探测技术的住房入侵检测系统[J]. 软件工程 2017(03)
    • [3].数据挖掘算法在入侵检测系统中的应用研究[J]. 电脑知识与技术 2017(08)
    • [4].入侵检测系统在网络安全中的研究[J]. 无线互联科技 2017(14)
    • [5].网络安全中混合型入侵检测系统设计[J]. 通讯世界 2016(01)
    • [6].基于改进K均值算法的入侵检测系统设计[J]. 计算机技术与发展 2016(01)
    • [7].大数据环境下入侵检测系统概述[J]. 软件 2016(05)
    • [8].基于数据分流的并行入侵检测系统研究[J]. 黑龙江科技信息 2016(25)
    • [9].入侵检测系统的研究综述[J]. 吉林大学学报(信息科学版) 2016(05)
    • [10].基于入侵检测系统与防火墙联动的设计[J]. 计算机安全 2014(11)
    • [11].人工免疫系统在入侵检测系统中的应用[J]. 信息通信 2015(01)
    • [12].病虫害综合信息网入侵检测系统研究[J]. 北京农学院学报 2015(01)
    • [13].浅析入侵检测系统的应用部署[J]. 网络安全技术与应用 2015(02)
    • [14].防火墙与入侵检测系统联动技术的分析与研究[J]. 数字技术与应用 2015(05)
    • [15].入侵检测系统与防火墙联动技术研究[J]. 信息通信 2015(09)
    • [16].入侵检测中的多样性和冗余——DiSIEM项目及其研究成果(四)[J]. 中国教育网络 2020(08)
    • [17].关于误用与异常技术结合下的入侵检测系统的研究[J]. 电脑迷 2016(11)
    • [18].基于朴素贝叶斯的入侵检测优化设计[J]. 数码世界 2017(09)
    • [19].防火墙和入侵检测系统在电力企业信息网络中的应用[J]. 知音励志 2017(08)
    • [20].简析入侵检测系统性能测试与评估[J]. 科技信息 2013(26)
    • [21].入侵检测系统研究现状及发展趋势[J]. 商丘职业技术学院学报 2013(05)
    • [22].入侵检测系统面临的主要问题及其未来发展方向[J]. 考试周刊 2009(44)
    • [23].基于自动编码器集合的入侵检测系统的研究与实现[J]. 中国新通信 2019(24)
    • [24].数字化校园中入侵检测系统的研究与应用[J]. 吉林农业科技学院学报 2019(01)
    • [25].基于特征选择算法的网络实时入侵检测系统研究[J]. 现代信息科技 2019(20)
    • [26].提升入侵检测系统效率的设计与实现[J]. 山西煤炭管理干部学院学报 2015(04)
    • [27].入侵检测系统浅析[J]. 网友世界 2014(08)
    • [28].入侵检测系统的发展方向[J]. 中国教育网络 2013(06)
    • [29].信息安全入侵检测系统进展研究[J]. 计算机光盘软件与应用 2014(05)
    • [30].面向虚拟化平台的入侵检测系统的研究[J]. 计算机光盘软件与应用 2014(03)

    标签:;  ;  ;  ;  ;  

    基于序列模式挖掘的入侵检测系统的研究与实现
    下载Doc文档

    猜你喜欢