基于数据挖掘的入侵检测系统分析-系统分析与集成专业论文.docxVIP

基于数据挖掘的入侵检测系统分析-系统分析与集成专业论文.docx

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
壹州大掌2005曩礤士掣啦■‘业能-:≮中文摘要 壹州大掌2005曩礤士掣啦■‘业能-:≮ 中文摘要 随着计算机技术和Intemct技术的迅猛发展,计算机安全问题日益突出和复杂。由于入 侵检测技术对网络安全起着重要作用,进行入侵检测技术研究具有重要的意义。现有入侵检 测技术存在很多不足之处,特别是不能适应海量数据环境下对入侵检测建模的要求。 本文从基于数据库的知识发现开始,简要说明了数据挖掘技术应用于入侵检测领域的优 点:随后按照数据挖掘的过程,选用网络嗅探器程序收集的包级网络数据作为构建入侵模型 的训练和测试数据集,详细地说明了对该数据集的处理方法和过程:首先根据传输层TCP 和UDP两种协议分解原始数据集,分别得到TCP报文和UDP数据报:然后按照TCP连接 的目标服务类型,进一步对TCP报文数据分解;利用TCP连接四元组,得到每一次TCP 连接的报文块:从这些报文块中提取出网络连接的基本特征属性,形成可以供关联规则算法 学习检测模型的网络连接记录;对于在实际数据处理中遇到的各种问题,也讲行了分析并给 出了解决的办法。 论文的第四部分,详细的研究了各种数据挖掘方法的优缺点,再根据入侵检测网络记录 的特点,选择了关联规则算法中的一个算法.Apriori算法,并且将其改进以适应入侵检测。 然后通过收集大量的黑客软件进行实验,虽然有些方面做的还不够,但是在检测的自适应能 力上取得了良好的效果。因此,本文提出的误用检测模型具有较好的检测性能。 关键字: 信息安全,入侵检测,数据挖掘,关联规则,Aprlori算法 蕾¨H大掌2005届硬士掌瑚沣趣论文Abstract 蕾¨H大掌2005届硬士掌瑚沣趣论文 Abstract Along with computer technology and the Internet technology swift and violent development, the computer security question day by day prominent and is complex.Because the intrusion detection technology is playing the vital role to the network security,conducts the intrusion detection engineering research to have the vital significance.Existing i intrusion detection technology existence very many deficiency,specially cannot adapt to under the magnanimous data circumstances to invade the examination modelling the request. nis article from discovers based the database knowledge starts,the briefing data mining technology has applied in the intrusion detection domain merit;ARerwards defers to the data mining the process,selects the nctwork sniffer procedure collection the package level network data achievement to construct the invasion model the training and the test data set.in detail explained to this data set processing method and the process:First acts according to transmits level TCP and the UDP two kind of agreements decomposes the primitive data set.obtains the TCP text of telegram and the UDP data newspaper separately;Then according to TCP connection goal service type,fordter to TCP text ofa telegram data decomposition=Connects four Yuan groups using TCP,obta

您可能关注的文档

文档评论(0)

1234554321 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档