分布式防火墙日志的入侵检测方法研究

分布式防火墙日志的入侵检测方法研究

论文摘要

本文对分布式防火墙中的日志系统以及基于日志的入侵检测技术进行了深入研究,提出了综合应用误用检测和异常检测来对分布式防火墙日志进行入侵检测的方法,同时采用了数据挖掘相关领域的理论知识和技术方法,将数据挖掘知识应用于入侵检测技术中,对基于日志的入侵检测问题进行研究,并通过实验系统来验证该方法的正确性和有效性。实验数据及分析结果表明,通过将两种入侵检测方法相结合的方式对入侵行为具有较高检测率和较低的误报率,具有一定的实际应用意义。传统的入侵检测方法或者仅用误用检测,或者仅用异常检测来判断入侵行为,而这两种方法均有其固有的缺陷,而且容易出现漏检(如复杂入侵)的问题。本文在分析研究误用检测和异常检测两种检测方法的优、缺点之后,采用结合这两种入侵方法对分布式防火墙日志进行入侵检测分析的方法,并把数据挖掘算法应用其中。在组织结构上,本文首先从总体上给出了该分布式防火墙系统的设计,讨论了分布式防火墙日志系统设计目标及日志系统的特点。在此基础之上,给出了基于防火墙日志的入侵检测方法设计。分别从日志,入侵检测和数据挖掘三方面给出了设计方案。利用数据挖掘进行入侵检测是本文的重点,这一部分首先论证了数据挖掘应用于入侵检测系统的可行性和必要性的基础上,接下来介绍具体算法思想以及流程图,最后给出了实验。全文总结部分中对作者的工作进行了回顾,并对下一步的工作进行了展望。本文的主要工作一方面在于在分布式防火墙环境下,提出了一种综合应用误用检测和异常检测来对日志进行入侵检测的方法;另一方面是将数据挖掘技术应用于入侵检测中,通过聚类分析方法中的改进k-均值方法生成正、异常行为库,采用关联规则挖掘中的FP-growth算法和序列模式挖掘中Prefixspan算法来建立正常特征库。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 论文的研究背景
  • 1.2 国内外研究现状
  • 1.3 论文的主要研究内容
  • 1.4 论文的主要贡献
  • 1.5 论文的组织
  • 第2章 分布式防火墙及其日志系统
  • 2.1 引言
  • 2.2 分布式防火墙体系结构及工作流程
  • 2.3 分布式防火墙日志系统
  • 2.3.1 日志和日志管理的概念
  • 2.3.2 分布式防火墙日志系统设计目标
  • 2.3.3 分布式防火墙的日志系统结构及功能描述
  • 2.3.4 日志的格式设计
  • 2.4 小结
  • 第3章 基于分布式防火墙日志的入侵检测方法设计
  • 3.1 引言
  • 3.2 入侵检测的分类
  • 3.2.1 误用入侵检测及常用技术手段
  • 3.2.2 异常入侵检测及常用技术手段
  • 3.2.3 当前入侵检测技术存在的问题
  • 3.3 分布式防火墙结合入侵检测系统的必要性
  • 3.4 基于分布式防火墙日志的入侵检测设计
  • 3.5 异常检测和误用检测二者结合实现入侵检测
  • 3.6 小结
  • 第4章 利用数据挖掘进行入侵检测
  • 4.1 引言
  • 4.2 数据挖掘应用于入侵检测系统的可行性和必要性
  • 4.3 入侵检测中常用的数据挖掘算法
  • 4.3.1 聚类分析算法
  • 4.3.2 关联规则算法
  • 4.3.3 序列模式挖掘算法
  • 4.4 小结
  • 第5章 实验内容及结论
  • 5.1 实验方法
  • 5.2 实验内容及结论
  • 5.2.1 数据集的选取
  • 5.2.2 实验前提
  • 5.2.3 实验内容
  • 5.2.4 实验结论
  • 第6章 总结与展望
  • 6.1 研究工作总结
  • 6.2 未来工作展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表的学术论文
  • 攻读硕士学位期间参加的科研项目
  • 相关论文文献

    • [1].基于集成深度森林的入侵检测方法[J]. 计算机工程 2020(03)
    • [2].基于压缩感知的智能电网入侵检测方法研究[J]. 通信技术 2020(03)
    • [3].船舶网络中的高精度入侵检测方法[J]. 舰船科学技术 2020(12)
    • [4].基于改进的深度信念网络的入侵检测方法[J]. 计算机工程与应用 2020(20)
    • [5].基于改进朴素贝叶斯的入侵检测方法[J]. 微型机与应用 2017(01)
    • [6].基于改进的遗传算法和神经网络的入侵检测方法的实现[J]. 办公自动化 2015(12)
    • [7].基于互信息加权集成迁移学习的入侵检测方法[J]. 计算机应用 2019(11)
    • [8].基于可疑队列的多源攻击图入侵检测方法[J]. 计算机工程与设计 2017(06)
    • [9].基于关联规则的计算机入侵检测方法[J]. 科技创新与应用 2016(22)
    • [10].基于可视化图形特征的入侵检测方法[J]. 计算机测量与控制 2016(08)
    • [11].基于粗糙集的自适应网络入侵检测方法[J]. 计算机应用与软件 2014(11)
    • [12].一种面向物联网的轻量级入侵检测方法[J]. 重庆邮电大学学报(自然科学版) 2015(02)
    • [13].基于核表示的协同入侵检测方法[J]. 计算机工程与设计 2013(07)
    • [14].入侵检测方法浅析[J]. 科技创新导报 2008(05)
    • [15].RBAC模式下数据库内部入侵检测方法研究[J]. 信息网络安全 2020(02)
    • [16].基于特征选择的两级混合入侵检测方法[J]. 计算机工程与设计 2020(03)
    • [17].基于多核最大均值差异迁移学习的WLAN室内入侵检测方法[J]. 电子与信息学报 2020(05)
    • [18].基于规范的贪婪边界无状态路由入侵检测方法[J]. 计算机工程 2017(04)
    • [19].基于关联规则的计算机入侵检测方法[J]. 电脑知识与技术 2016(21)
    • [20].浅谈入侵检测方法[J]. 电子技术与软件工程 2015(12)
    • [21].入侵检测方法的研究现状[J]. 电脑知识与技术 2013(33)
    • [22].基于时间自动机的物联网入侵检测方法[J]. 计算机仿真 2020(10)
    • [23].基于计算机网络安全的入侵检测方法分析[J]. 电子制作 2013(11)
    • [24].一种基于图论的入侵检测方法[J]. 上海交通大学学报 2010(09)
    • [25].一种安全协议入侵检测方法[J]. 网络安全技术与应用 2008(01)
    • [26].基于无监督聚类混合遗传算法的入侵检测方法[J]. 计算机应用 2008(02)
    • [27].基于网络流跨层特征的深度入侵检测方法[J]. 计算机与数字工程 2020(03)
    • [28].基于改进的朴素贝叶斯的入侵检测方法[J]. 通信技术 2020(05)
    • [29].一种适用于物联网的入侵检测方法[J]. 软件导刊 2016(06)
    • [30].一种改进蚁群聚类的入侵检测方法[J]. 计算机技术与发展 2013(12)

    标签:;  ;  ;  ;  

    分布式防火墙日志的入侵检测方法研究
    下载Doc文档

    猜你喜欢