学位论文 > 优秀研究生学位论文题录展示
校园一卡通系统中基于聚类的入侵检测研究与实现
作 者: 杨蒙山
导 师: 史清华
学 校: 山东大学
专 业: 软件工程
关键词: 校园一卡通 网络安全 入侵检测 数据挖掘
分类号: TP393.18
类 型: 硕士论文
年 份: 2009年
下 载: 36次
引 用: 0次
阅 读: 论文下载
内容摘要
作为数字化校园建设的重要组成部分,校园一卡通系统是实现校园信息化的基础工程,是学校实现管理提升的重要工具。但是,在多数高等院校,由于办学规模、建设资金等方面的限制,加之缺乏统一管理,造成各个部门独立发卡,独立结算,一人多卡,给教工、学生带来极大不便,同时导致工作效率低下,资源浪费严重。高校校园网的建成,卡片应用技术的逐渐成熟,银校合作力度的逐步加大,为校园一卡通系统的发展创造了成熟条件。本文以枣庄学院一卡通系统的网络安全为研究对象,结合网络的实际情况,对一卡通系统及其网络安全进行了全面的分析。详细介绍了一卡通系统的框架结构,然后依据框架的结构依次介绍了组成该框架的各个模块,重点分析了该系统在实际应用中面临的网络安全问题。由于数据挖掘技术具有可以处理大规模的数据量,而且不需要用户提供主观的评价信息,善于发现容易被主观忽视和隐藏信息的优点。另一方面,入侵检测技术是一种动态的安全防护手段,具有能主动寻找入侵信号,给网络系统提供对外部攻击、内部攻击和误操作的安全保护的优点。本文集成数据挖掘和入侵检测技术,针对一卡通网络中应用服务器遭受黑客攻击的问题,采取“在线离线结合,误用异常互助,分类聚类兼顾”的思想,提出了一种基于主机的入侵检测系统的设计方案。本文选择一个攻击特例——“口令攻击”,作为实验环境,说明本系统是如何用数据挖掘算法发现攻击模式并进行入侵检测的,最后对上一章所设计的系统的性能进行了分析论证,实验证明,该系统在实际应用中面临的网络安全问题,解决的比较可靠周密。
|
全文目录
摘要 10-11 ABSTRACT 11-13 第1章 绪论 13-16 1.1 问题的提出 13 1.2 论文的研究内容及背景 13-14 1.3 论文的研究意义 14-16 第2章 校园一卡通简介及安全问题分析 16-23 2.1 校园一卡通简介 16-18 2.1.1 校园一卡通的概念 16 2.1.2 校园一卡通的作用和应用范围 16-17 2.1.3 校园卡系统现状分析 17 2.1.4 校园一卡通的发展趋势 17 2.1.5 校园一卡通系统的价值 17-18 2.2 我校一卡通网络的现状 18-20 2.2.1 网络规模及功能 18-19 2.2.2 网络架构 19-20 2.3 网络安全分析 20-23 2.3.1 链路传输的安全分析 20-21 2.3.2 网络结构的安全分析 21-22 2.3.3 操作系统的安全分析 22 2.3.4 应用系统的安全分析 22 2.3.5 本文解决的主要问题 22-23 第3章 基于数据挖掘的入侵检测技术 23-40 3.1 网络安全介绍 23-25 3.1.1 网络信息安全的定义 23 3.1.2 网络安全的目标 23-24 3.1.3 网络安全技术的分类 24-25 3.2 入侵检测技术 25-32 3.2.1 入侵检测概述 25 3.2.2 入侵检测系统的分类及原理 25-27 3.2.3 基于主机的入侵检测系统 27-31 3.2.4 入侵检测系统的发展趋势及存在的问题 31-32 3.3 数据挖掘技术 32-36 3.3.1 数据挖掘概述 32-34 3.3.2 数据挖掘模式 34-36 3.3.3 数据挖掘的应用和前景 36 3.4 基于数据挖掘的入侵检测技术的研究现状 36-40 第4章 基于数据挖掘的主机入侵检测系统的设计方案 40-72 4.1 概述 40-42 4.2 审计数据的获取 42-53 4.2.1 审计数据类型与来源 42-44 4.2.2 审计数据的预处理 44-50 4.2.3 审计数据的获取方式 50-53 4.3 规则挖掘 53-66 4.3.1 基本算法 53-59 4.3.2 扩展算法 59-61 4.3.3 支持度递减滑移窗递增的层次挖掘算法 61-66 4.4 基于分类算法的误用在线入侵检测 66-67 4.4.1 数据分类过程 66 4.4.2 分类算法在系统中的应用 66-67 4.5 基于聚类算法的异常离线入侵检测 67-72 4.5.1 聚类算法及分类 67-69 4.5.2 聚类算法在系统中的应用 69-72 第5章 实验设计与论证 72-79 5.1 口令攻击 72-76 5.1.1 口令攻击的主要方法 73-76 5.1.2 口令攻击伴随的现象 76 5.2 实验设计与论证 76-79 5.2.1 实验设计 76-77 5.2.2 实验论证 77-79 第6章 结束语和展望 79-81 6.1 论文总结 79 6.2 今后工作展望 79-81 参考文献 81-85 致谢 85-86 学位论文评阅及答辩情况表 86
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于数据挖掘技术的保健品营销研究,F426.72
- 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
- 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
- HNU校园—卡通工程项目的进度计划与控制研究,TP399-C1
- Bicluster数据分析软件设计与实现,TP311.52
- 基于变异粒子群的聚类算法研究,TP18
- 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
- 基于遗传算法和粗糙集的聚类算法研究,TP18
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 基于数据挖掘的税务稽查选案研究,F812.42
- 面向社区教育的个性化学习系统的研究与实现,TP391.6
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 数据仓库技术在银行客户管理系统中的研究和实现,TP315
- 基于Moodle的高职网络教学系统设计与实现,TP311.52
- 教学质量评估数据挖掘系统设计与开发,TP311.13
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 局域网(LAN)、城域网(MAN) > 校园网、企业网(Intranet)
© 2012 www.xueweilunwen.com
|