Apriori算法改进及其在Snort IDS中的应用研究

Apriori算法改进及其在Snort IDS中的应用研究

论文摘要

随着网络广泛应用和网络技术尤其是黑客技术的发展,网络安全也越来越受到广泛关注,为了更全面的保护网络环境,需要及时有效的发现攻击行为,并在这种行为对系统或数据造成破坏之前采取措施。入侵检测系统就是这样一种网络安全工具。入侵检测系统以数据分析为核心,采取主动防御的策略,成为阻止网络攻击的一道重要屏障。数据挖掘作为数据分析的有效手段,自然被引入到入侵检测系统的构建当中,基于数据挖掘的入侵检测系统也成为一个研究的热点问题。将数据挖掘技术应用到网络入侵检测系统(NIDS)中,可以自动地从大量的网络数据中发现新的模式,减少手工编写入侵行为模式和正常行为模式的工作量。Snort是一个强大的轻量级的网络入侵检测系统,它具有数据流量实时分析和记录IP数据包日志的能力,能够进行协议分析,对内容进行搜索或者匹配。它能够检测各种不同的攻击方式,并对攻击进行实时警报。此外,Snort具有很好的扩展性和可移植性。而Apriori算法是一种最有影响的用于挖掘单维、单层、布尔关联规则频繁项集的算法,其基本思想是基于这样一个结论:频繁项目集的任一非空子集必然是频繁项集。关联规则的挖掘一般可分成两个步骤:第一步是找出所有的支持度不低于用户设定的最小支持度的频繁项目集;第二步是从频繁项目集中生成置信度不低于用户设定的最小置信度的规则。本文以Apriori算法在Snort入侵检测系统中的应用为研究的重点。首先,对入侵检测系统和数据挖掘技术的一般理论进行了描述。然后,对Apriori算法进行了研究和改进,探讨了基于关联规则挖掘的Apriori算法在Snort入侵检测系统中的应用。本文第一章绪论,主要介绍了本研究的背景知识以及当前国内外的研究现状。第二章简要介绍了入侵检测系统的基本概念、系统分类,常用的检测技术和一般的检测系统构成,以及数据挖掘和知识发现的基本概念和一些主要的数据挖掘技术。第三章详细分析了基于规则的轻量级入侵检测系统——Snort和基于关联规则挖掘的Apriori算法,并对Apriori算法提出了改进,通过理论证明和实验分析的方法检验了改进算法的正确性,并用实验分析和检验了对算法的改进的有效性。第四章设计并实现了一个基于开源系统Snort的入侵检测系统,在原有Snort系统中引入了改进的Apriori算法对采集到的数据进行数据挖掘来发现网络异常行为,将多种检测方法结合起来,提高了入侵检测系统的准确性和完备性。通过模拟检测与应用部署的方式,分析和检测了系统性能。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 研究背景
  • 1.2 国内外研究现状
  • 1.2.1 国外研究现状
  • 1.2.2 国内研究现状
  • 1.3 研究内容
  • 2 入侵检测与数据挖掘技术概述
  • 2.1 入侵检测系统
  • 2.1.1 入侵检测系统概念
  • 2.1.2 入侵检测系统分类
  • 2.1.3 入侵检测系统构成
  • 2.2 数据挖掘技术概述
  • 2.2.1 数据挖掘的基本概念
  • 2.2.2 数据挖掘的分类
  • 2.2.3 主要的数据挖掘技术
  • 2.3 数据挖掘在入侵检测系统中的应用
  • 2.4 本章小结
  • 3 Snort IDS 与 Apriori 算法分析
  • 3.1 Snort 入侵检测系统
  • 3.1.1 Snort 系统原理
  • 3.1.2 Snort 系统部署
  • 3.1.3 Snort 系统实现
  • 3.1.4 Snort 系统测试与分析
  • 3.2 Apriori 算法
  • 3.2.1 Apriori 算法
  • 3.2.2 Apriori 算法改进
  • 3.2.3 Apriori 算法分析
  • 3.3 本章小结
  • 4 数据挖掘技术在 Snort IDS 中的应用
  • 4.1 应用数据挖掘技术的 Snort IDS 体系结构
  • 4.2 基于 Apriori 算法的异常检测模块
  • 4.2.1 异常检测模块结构
  • 4.2.2 数据预处理
  • 4.2.3 产生频繁项集
  • 4.2.4 生成强关联规则
  • 4.2.5 规则筛选
  • 4.2.6 建立Snort 规则
  • 4.3 系统性能测试与分析
  • 4.4 本章小结
  • 5 工作总结与展望
  • 5.1 总结
  • 5.2 下一步工作的展望
  • 致谢
  • 参考文献
  • 附录
  • A. Windows 平台下基于 snort 的入侵检测系统安装与配置
  • B. Snort 数据库结构
  • C. 作者在攻读硕士学位期间发表论文的目录
  • 相关论文文献

    • [1].基于Snort检测端口扫描攻击规则的探讨[J]. 网络空间安全 2020(10)
    • [2].基于Snort的分布式入侵检测系统[J]. 信息系统工程 2015(01)
    • [3].基于Snort的网络入侵防御探究[J]. 信息安全与技术 2015(02)
    • [4].教学环境中snort入侵检测系统的部署[J]. 产业与科技论坛 2015(19)
    • [5].基于Snort的入侵检测系统教学实验设计与实现[J]. 实验室研究与探索 2014(04)
    • [6].基于Snort的入侵检测系统研究[J]. 科技情报开发与经济 2013(09)
    • [7].基于统计阈值的Snort规则集动态产生的设计与实现[J]. 计算机与现代化 2012(02)
    • [8].基于Snort入侵检测系统的改进优化[J]. 海南大学学报(自然科学版) 2012(04)
    • [9].一种改进的Snort系统模型[J]. 电脑知识与技术 2011(13)
    • [10].一种基于数据挖掘的Snort系统的设计与应用[J]. 集美大学学报(自然科学版) 2011(05)
    • [11].Snort技术在校园网安全防御中的应用[J]. 企业家天地下半月刊(理论版) 2010(02)
    • [12].浅谈开发snort规则的方法[J]. 信息与电脑(理论版) 2010(10)
    • [13].Snort检测引擎的优化研究[J]. 电脑知识与技术 2010(36)
    • [14].Snort的高效规则匹配算法的研究[J]. 辽宁师专学报(自然科学版) 2009(01)
    • [15].Snort技术在分布式入侵检测系统中的应用研究[J]. 安徽电子信息职业技术学院学报 2009(04)
    • [16].Snort规则的分析与实现[J]. 计算机安全 2009(09)
    • [17].入侵检测系统Snort工作原理简析[J]. 电脑知识与技术 2009(25)
    • [18].Snort产生漏报原因分析[J]. 才智 2009(28)
    • [19].基于Snort的入侵检测系统安全性研究[J]. 计算机科学 2008(04)
    • [20].基于Snort的入侵检测系统的研究[J]. 电脑知识与技术 2008(18)
    • [21].基于Snort的主动式入侵检测系统的研究[J]. 电脑知识与技术 2018(19)
    • [22].基于Snort入侵检测系统的改进研究及其应用[J]. 电脑编程技巧与维护 2015(11)
    • [23].基于Snort的网络入侵检测系统的研究与设计[J]. 电脑开发与应用 2012(02)
    • [24].基于Snort传感器的分布式入侵检测系统在校园网络中的实验测试[J]. 广西科学院学报 2012(02)
    • [25].基于木马通信协议分析的Snort规则的制定[J]. 电脑编程技巧与维护 2012(22)
    • [26].基于Snort的分布式入侵检测系统的研究与设计[J]. 煤炭技术 2011(09)
    • [27].基于Snort实验平台的信息安全课程实践教学改革的探讨[J]. 科技信息 2011(29)
    • [28].Snort规则集优化算法研究[J]. 广西轻工业 2010(03)
    • [29].Snort规则的分析与改进[J]. 宁波职业技术学院学报 2010(05)
    • [30].基于数据挖掘的Snort系统改进模型[J]. 计算机应用 2009(02)

    标签:;  ;  ;  ;  ;  

    Apriori算法改进及其在Snort IDS中的应用研究
    下载Doc文档

    猜你喜欢