学位论文 > 优秀研究生学位论文题录展示
沈阳铁路局入侵检测系统的设计与应用
作 者: 张效民
导 师: 王德广;刘雁
学 校: 大连交通大学
专 业: 软件工程
关键词: 入侵检测 数据挖掘 AntCluster算法 蜜罐
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 10次
引 用: 0次
阅 读: 论文下载
内容摘要
在计算机信息产业技术的飞速发展的今天,计算机网络无处不在,已经嵌入到人们生活的方方面面。人们在得益于网络给我们带来便利的同时,计算机及其网络系统的安全问题已经提上了议事日程。传统的网络安全技术如防火墙、网闸等作为计算机网络安全的第一道防线已经远远不能满足要求。目前针对网络系统的攻击越来越普遍,攻击手法也日趋复杂。面对这种现象,入侵检测技术成为继防火墙等传统网络安全措施后的新一代网络安全保障技术。它通过在计算机网络的关键点收集数据信息,然后对采集的信息进行分析,识别出非法用户的入侵行为以及合法用户的越权使用系统的行为,然后通过报警告知系统管理员并根据不同的攻击行为采用措施,从而保障计算机网络系统的安全。入侵检测系统的核心在于如何识别入侵行为。而完成这一点有两个关键技术:入侵模式规则的建立及及时更新,对海量数据的分析技术。Honeypot是目前流行的计算机网络诱骗技术。它的价值在于未授权,也就是说凡是在它上面的任何操作都是可疑的行为。通过Honeypot得到的数据集往往很小,更关键的是它可以发现0-day攻击行为,并将其抽象为规则。融入了Honeypot的入侵检测系统,就有了“造血”机能,可以及时的更新入侵规则,提高入侵检测系统的检测率。已有的入侵检测系统大多使用机器学习的算法来对采集的信息进行分析,但机器学习的方法只适用于小数据集。一旦面对海量数据,机器学习算法的效率就会很低。而分析海量数据,并从中发现潜在的“知识”(入侵行为),正是数据挖掘的意义所在。数据挖掘是一套通用的知识发现技术,其目的是从海量数据中提取出感兴趣的数据信息,以发现未知的攻击。将数据挖掘的方法运用于入侵检测系统可以有效的提高系统的检测效率。本文针对沈阳铁路局已有信息安全防护体系所出现的漏洞,采用将Honeypot与入侵检测系统相结合,以AntCluster算法作为数据分析中心,建立一个立体的入侵检测系统。通过将其与一个沈阳铁路局现用的入侵检测产品的对比测试实验结果上看,本系统具有较高的检测率,并且系统漏报率和误报率都能控制在一个较低的范围。
|
全文目录
摘要 5-6 Abstract 6-11 绪论 11-16 1 课题研究的背景及意义 11-12 2 研究状况 12-14 3 本文主要的研究工作 14 4 论文章节安排 14-16 第一章 入侵检测技术 16-26 1.1 入侵检测的定义 16 1.2 计算机网络攻击技术 16-18 1.3 入侵检测原理 18-20 1.4 入侵检测系统分类 20-21 1.4.1 根据数据来源分类 20-21 1.4.2 根据检测技术分类 21 1.5 入侵检测的方法 21-24 1.5.1 异常检测的常用方法 21-22 1.5.2 误用检测的常用方法 22-24 1.6 计算机入侵检测存在的问题和发展趋势 24-25 1.6.1 入侵检测存在的问题 24 1.6.2 入侵检测的发展趋势 24-25 本章小结 25-26 第二章 数据挖掘理论基础 26-35 2.1 数据挖掘简介 26-30 2.1.1 数据挖掘的功能 26-29 2.1.2 数据挖掘的流程 29-30 2.2 数据挖掘的常用方法 30-32 2.3 数据挖掘在入侵检测中的应用 32-33 2.4 数据挖掘运用于入侵检测的优点 33-34 本章小结 34-35 第三章 改进的AntCluster算法 35-42 3.1 AntCluster算法 35-38 3.1.1 AntCluster基本原理 35 3.1.2 Ant模型 35-36 3.1.3 规则库 36-37 3.1.4 相似度计算 37 3.1.5 算法描述 37-38 3.2 改进的AntCluster算法 38-39 3.2.1 接受阈值初始化的分析与改进 38 3.2.2 同群蚂蚁间不接受相遇规则的分析与改进 38 3.2.3 不同群的两个蚂蚁相遇规则分析及改进 38-39 3.3 AntCluster算法在入侵检测中的应用 39-41 本章小结 41-42 第四章 沈阳铁路局入侵检测系统设计 42-51 4.1 入侵检测系统工作模式 42-43 4.2 通用入侵检测系统模型 43-44 4.3 基于Honeypot的入侵检测系统模型 44-47 4.3.1 Honeypot的基本原理 44-46 4.3.2 结合Honeypot的入侵检测模型 46-47 4.4 沈阳铁路局的入侵检测系统设计 47-49 4.4.1 现有入侵检测系统 47-49 4.4.2 基于Honeypot的入侵检测系统部署 49 本章小结 49-51 第五章 系统测试与分析 51-59 5.1 入侵数据的获取 51-53 5.1.1 数据采集技术 51-52 5.1.2 测试数据 52-53 5.2 数据预处理 53-57 5.2.1 属性的数值化 53-56 5.2.2 属性约简 56-57 5.3 测试结果分析 57-58 本章小结 58-59 结论 59-61 参考文献 61-63 攻读硕士学位期间发表的学术论文 63-64 致谢 64
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 基于数据挖掘技术的保健品营销研究,F426.72
- 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
- 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
- Bicluster数据分析软件设计与实现,TP311.52
- 基于变异粒子群的聚类算法研究,TP18
- 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
- 基于遗传算法和粗糙集的聚类算法研究,TP18
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于数据挖掘的税务稽查选案研究,F812.42
- 面向社区教育的个性化学习系统的研究与实现,TP391.6
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 数据仓库技术在银行客户管理系统中的研究和实现,TP315
- 基于Moodle的高职网络教学系统设计与实现,TP311.52
- 教学质量评估数据挖掘系统设计与开发,TP311.13
- 关联规则算法在高职院校贫困生认定工作中的应用,G717
- 基于数据挖掘技术在城市供水的分析与决策,F299.24;F224
- 数据挖掘技术在电视用户满意度分析中的应用研究,TP311.13
- Web使用挖掘与网页个性化服务推荐研究,TP311.13
- 基于机器学习的入侵检测系统研究,TP393.08
- 数据挖掘在学校管理和学生培养中的应用,TP311.13
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|