学位论文 > 优秀研究生学位论文题录展示

基于数据挖掘的入侵检测技术的研究

作 者: 汪克敏
导 师: 陈勇;杨莉惠
学 校: 电子科技大学
专 业: 软件工程
关键词: 入侵检测 数据挖掘 关联规则 Apriori算法
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 52次
引 用: 0次
阅 读: 论文下载
 

内容摘要


近几年,随着Internet技术的产生和在全球范围内的高速发展,人类的信息化程度得到了很大的提高,对网络应用的需求也随之增加。计算机网络已经逐渐深入到人类社会,影响着人们的生活、工作和学习。但网络的普及和发展也由此带来了一系列诸如网络攻击、系统的恶意入侵等安全性问题。因此,信息安全问题开始引起人们的广泛关注,并一定程度上影响着国家安全,成为稳定社会,保障国家安全的重要因素之一。入侵检测技术是一种保证系统安全性的技术手段,这种技术通过对目标系统来发现检测达到发现入侵攻击的目的。这种技术目前已经在网络安全方面的到了广泛的应用,并逐步成为网络安全领域中心的研究热点。然而,目前传统的入侵检测技术在适应性、时效性方面还存在着亟需改进的不足之处。由此,针对这些不足,本文将在传统的入侵检测技术的基础之上引入一种新的将挖掘方法应用到传统的入侵检测技术中的技术,并通过实现关联规则Apriori算法,从而加强其在系统检测和网页入侵检测中的功能,在很大程度上提高检测的效果,以更好的起到保护网络信息安全的作用。

全文目录


摘要  4-5
ABSTRACT  5-8
第一章 概述  8-14
  1.1 研究背景  8
  1.2 传统的安全模型与技术所面临的问题  8-10
  1.3 入侵检测技术及其存在的主要问题  10-14
    1.3.1 入侵检测技术简介  10-11
    1.3.2 现有入侵检测技术存在的主要问题  11-14
第二章 入侵检测概述  14-26
  2.1 入侵检测的定义  14
  2.2 国内外研究动态  14-15
  2.3 入侵检测系统模型与功能  15-16
  2.4 入侵检测系统的分类  16-19
    2.4.1 根据信息来源途径的分类  16-17
    2.4.2 检测方法的种类分化  17-19
  2.5 入侵检测的信息源  19-21
    2.5.1 基于主机的信息源  19-20
    2.5.2 基于网络的信息源  20-21
  2.6 入侵检测系统的评价  21-24
    2.6.1 入侵检测系统评价的概述  21-23
    2.6.2 测试评估的相关问题及其现状  23-24
  2.7 入侵检测技术的发展前景  24-25
  2.8 本章小结  25-26
第三章 数据挖掘概述  26-34
  3.1 数据挖掘的概念  26
  3.2 数据挖掘过程  26-28
  3.3 数据挖掘的分析方法  28-33
    3.3.1 分类分析(Classification Analysis)  28-29
    3.3.2 聚类分析(Clustering Analysis)  29-30
    3.3.3 关联分析(Association Analysis)  30-32
    3.3.4 序列分析(Classification Analysis)  32-33
  3.4 本章小结  33-34
第四章 基于数据挖掘的入侵检测  34-40
  4.1 数据挖掘在入侵检测中应用的必要性  34-36
  4.2 数据挖掘在入侵检测中的具体应用  36-38
  4.3 基于数据挖掘的入侵检测框架  38-39
  4.4 本章小结  39-40
第五章 用改进的关联规则算法建立入侵检测系统系统模型  40-66
  5.1 关联规则概述  40-41
  5.2 关联规则的入侵检测系统模型  41
  5.3 传统的关联规则算法  41-44
  5.4 基于事务压缩的关联规则改进算法  44-47
  5.5 基于散列的关联规则改进算法  47-50
  5.6 基于项集之间有序的特点的关联规则改进算法  50-54
  5.7 入侵检测实验  54-66
    5.7.1 数据和环境  54-63
    5.7.2 预处理  63-64
    5.7.3 实验分析  64-66
第六章 总结与展望  66-67
致谢  67-68
参考文献  68-71

相似论文

  1. 基于数据挖掘技术的保健品营销研究,F426.72
  2. 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
  3. 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
  4. Bicluster数据分析软件设计与实现,TP311.52
  5. 基于变异粒子群的聚类算法研究,TP18
  6. 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
  7. 基于遗传算法和粗糙集的聚类算法研究,TP18
  8. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  9. 基于数据挖掘的税务稽查选案研究,F812.42
  10. 面向社区教育的个性化学习系统的研究与实现,TP391.6
  11. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  12. 数据仓库技术在银行客户管理系统中的研究和实现,TP315
  13. 基于Moodle的高职网络教学系统设计与实现,TP311.52
  14. 教学质量评估数据挖掘系统设计与开发,TP311.13
  15. 关联规则算法在高职院校贫困生认定工作中的应用,G717
  16. 基于数据挖掘技术在城市供水的分析与决策,F299.24;F224
  17. 数据挖掘技术在电视用户满意度分析中的应用研究,TP311.13
  18. Web使用挖掘与网页个性化服务推荐研究,TP311.13
  19. 基于机器学习的入侵检测系统研究,TP393.08
  20. 数据挖掘在学校管理和学生培养中的应用,TP311.13
  21. 高校毕业生就业状况监测系统研究,G647.38

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com