学位论文 > 优秀研究生学位论文题录展示

IDS检测算法和技术研究

作 者: 徐红
导 师: 秦志光
学 校: 电子科技大学
专 业: 计算机系统结构
关键词: 入侵检测 模式匹配 数据挖掘 AC算法 量子遗传算法
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 68次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着因特网的迅猛发展,网络安全问题受到了人们的普遍关注和重视,人们针对网络安全问题研究制订了各种安全防御机制。其中,入侵检测是近二十多年发展起来的可以动态监控、预防或抵御系统入侵行为的一种安全机制。与传统的的预防性安全机制相比,入侵检测具有智能监控、实时探测、动态响应和易于配置等特点。入侵检测的引入使得计算机网络的安全性得到了进一步的提高,它已成为计算机安全防御体系中必不可少的一项关键技术。近年来,蓬勃发展的因特网和日新月异的攻击手段给入侵检测技术带来新的挑战,这要求入侵检测技术为应对挑战应该具有更为优良的性能。作为入侵检测的核心,检测算法和技术是影响入侵检测性能发挥的关键因素。因此,本文选择以入侵检测系统的检测算法和技术为题开展研究。首先,概要分析入侵检测技术。然后从误用检测技术和异常检测技术两方面进行了较为深入的研究并取得了创新。概括为以下两点:1.针对误用检测技术,深入分析AC算法,基于有限状态自动机存储空间压缩的思想,提出一种改进的双重压缩AC算法。经实验验证,双重压缩AC算法较之基本AC算法,有效地提高了存储效率,加快了检测速度。2.针对异常检测技术,分析聚类方法用于入侵检测的实质,将其转换为组合优化问题。提出一种应用于入侵检测的基于量子遗传算法的聚类方法,并经实验验证其具备良好的检测性能。

全文目录


摘要  4-5
ABSTRACT  5-8
第一章 引言  8-13
  1.1 课题提出的背景与意义  8-11
    1.1.1 计算机网络安全的现状  8
    1.1.2 网络安全技术  8-9
    1.1.3 入侵检测技术研究现状  9-11
  1.2 本文研究内容及意义  11
  1.3 论文组织结构  11-13
第二章 入侵检测概述  13-25
  2.1 入侵检测定义及发展历程  13
  2.2 入侵检测系统的基本原理与作用  13-14
  2.3 入侵检测系统在信息安全中的地位  14-15
  2.4 入侵检测系统的分类  15-19
    2.4.1 根据数据来源分类  16-17
    2.4.2 根据检测技术分类  17-19
    2.4.3 根据体系结构分类  19
    2.4.4 根据时效性分类  19
  2.5 常用入侵检测技术  19-23
  2.6 入侵检测系统的性能评价指标  23
  2.7 本章小结  23-25
第三章 入侵检测中模式匹配算法改进研究  25-50
  3.1 模式匹配算法概述  25-29
    3.1.1 典型单模式匹配算法概述  25-28
    3.1.2 典型多模式匹配算法概述  28-29
  3.2 基于AC 算法的改进多模式匹配算法设计研究  29-37
    3.2.1 基本AC 算法分析  29-33
    3.2.2 典型改进AC 算法分析  33-37
  3.3 基于有限状态自动机存储数组列压缩的改进AC 算法设计  37-42
    3.3.1 设计原理  37
    3.3.2 算法实现  37-40
    3.3.3 实验测试  40-42
  3.4 双重压缩AC 算法设计  42-48
    3.4.1 设计原理  42
    3.4.2 算法实现  42-48
  3.5 实验测试  48-49
  3.6 本章小结  49-50
第四章 基于数据挖掘的入侵检测技术研究  50-70
  4.1 数据挖掘技术概述  50-53
    4.1.1 数据挖掘的流程  50-51
    4.1.2 数据挖掘的功能  51-52
    4.1.3 数据挖掘的常用方法  52-53
  4.2 入侵检测中数据挖掘技术的应用  53-55
    4.2.1 入侵检测中常用数据挖掘技术  53-54
    4.2.2 入侵检测中应用数据挖掘的优点  54-55
  4.3 基于量子遗传的聚类入侵检测方法设计分析  55-59
    4.3.1 设计原理分析  55-57
    4.3.2 量子遗传算法分析  57-59
  4.4 基于量子遗传的聚类入侵检测方法实现  59-67
    4.4.1 数据的标准化处理  59-60
    4.4.2 基于量子遗传算法的聚类  60-65
    4.4.3 基于聚类中心的检测  65-67
  4.5 实验测试  67-69
  4.6 本章小结  69-70
第五章 结论  70-71
致谢  71-72
参考文献  72-76
攻读硕士期间取得的研究成果  76-77

相似论文

  1. 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
  2. 基于数据挖掘技术的保健品营销研究,F426.72
  3. 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
  4. 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
  5. Bicluster数据分析软件设计与实现,TP311.52
  6. 基于变异粒子群的聚类算法研究,TP18
  7. 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
  8. 基于遗传算法和粗糙集的聚类算法研究,TP18
  9. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  10. 基于数据挖掘的税务稽查选案研究,F812.42
  11. 面向社区教育的个性化学习系统的研究与实现,TP391.6
  12. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  13. 数据仓库技术在银行客户管理系统中的研究和实现,TP315
  14. 基于Moodle的高职网络教学系统设计与实现,TP311.52
  15. 教学质量评估数据挖掘系统设计与开发,TP311.13
  16. 关联规则算法在高职院校贫困生认定工作中的应用,G717
  17. 基于数据挖掘技术在城市供水的分析与决策,F299.24;F224
  18. 数据挖掘技术在电视用户满意度分析中的应用研究,TP311.13
  19. Web使用挖掘与网页个性化服务推荐研究,TP311.13
  20. 基于机器学习的入侵检测系统研究,TP393.08
  21. 数据挖掘在学校管理和学生培养中的应用,TP311.13

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com