学位论文 > 优秀研究生学位论文题录展示
基于关联规则的入侵检测系统设计与实现
作 者: 武玉刚
导 师: 秦勇
学 校: 江苏科技大学
专 业: 计算机应用技术
关键词: 入侵检测 关联规则 snort bro 回报期望模型
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 48次
引 用: 0次
阅 读: 论文下载
内容摘要
近年来,随着网络的迅速发展,网络安全问题日益严重。传统的网络安全防护技术和入侵检测技术已经不能检测越来越复杂的网络攻击。如何提取网络入侵特征,以及检测新型的网络攻击成了当前入侵检测研究的主要方向。而数据挖掘技术能够很好的对海量数据进行分析并从中获取隐藏在数据背后的规则特征,把数据挖掘技术应用到入侵检测系统中,可以得到很好的效果。本文首先对入侵检测技术的概念、分类,并详细描述其研究技术,描述了当前入侵检测技术发展的趋势及存在的问题。其次本文描述了关联规则,指出了其优缺点。之后本文就当前入侵检测系统的性能评估作了介绍,并给出了基于回报期望模型的入侵检测评估方法,并通过实验证明了其可行性,然后就此提出了反馈控制系统,该系统可以自动优化规则库。本文的重点是给出了基于snort/bro的分布式反馈控制入侵检测防护系统,该系统弥补了当前流行的snort入侵检测系统只能检测到网络底层的入侵,对于网络高层的入侵形式无法检测的缺点。同时实现了双规则库的应用,该应用有效地提高了关联规则的准确率。最后,对本文的工作进行了总结,指出了本文所作的努力和工作,同时指出了本文的不足。本文所作的努力和工作:给出了基于回报期望模型的入侵检测性能评估模型和基于snort/bro的分布式反馈控制入侵检测防护系统。
|
全文目录
摘要 2-3 Abstract 3-7 第一章 引言 7-13 1.1 论文研究背景 7-10 1.1.1 当前入侵检测系统存在的问题 7-8 1.1.2 入侵检测技术及其局限性 8-10 1.2 作者的研究工作 10-11 1.3 本文的主要贡献 11 1.4 论文的组织 11-13 第二章 入侵检测和关联规则综述 13-22 2.1 入侵检测介绍 13-14 2.2 入侵检测的现状与发展趋势 14-15 2.3 关联规则介绍 15-16 2.4 关联规则经典算法-Apriori 算法 16-19 2.5 snort 规则 19-20 2.6 bro 规则 20 2.7 需要解决的问题及解决方案 20-22 第三章 IDS 评估 22-28 3.1 检测期望值模型 22-23 3.2 基于回报期望的IDS 性能评估创新 23-24 3.2.1 均值分析 23-24 3.2.2 基于回报期望的IDS 性能评估创新 24 3.3 实验结果与分析 24-26 3.4 反馈控制系统 26-27 3.5 本章小结 27-28 第四章 基于snort/bro 的分布式反馈控制入侵检测系统 28-41 4.1 Snort 和bro 介绍 28-30 4.1.1 snort 介绍 28-29 4.1.2 bro 介绍 29-30 4.2 分布式反馈控制入侵检测系统模型 30-31 4.3 系统架构的实现 31-35 4.4 双规则库的实现 35-36 4.5 关联规则的应用 36 4.6 系统仿真实验 36-40 4.7 本章小结 40-41 总结 41-42 参考文献 42-46 攻读学位期间发表的学术论文目录 46-47 致谢 47-48 详细摘要 48-52
|
相似论文
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于数据挖掘的税务稽查选案研究,F812.42
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 关联规则算法在高职院校贫困生认定工作中的应用,G717
- 基于机器学习的入侵检测系统研究,TP393.08
- 数据挖掘在学校管理和学生培养中的应用,TP311.13
- 基于关联规则的结构化浏览技术及其应用,TP391.41
- 数据挖掘技术在独立学院教学评估中的应用研究,TP311.13
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 通信行为指纹研究,TP311.13
- 动态关联规则的研究,TP311.13
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 正交权函数神经网络灵敏度研究及其应用,TP183
- 基于日志分析的超级计算机错误预测方法研究,TP338
- 基于snort的IPS研究,TP393.08
- Linux下基于神经网络的智能入侵检测系统研究,TP393.08
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- 数据挖掘在学生评价系统中的应用,TP311.13
- 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
- 面向隐私保护的关联规则挖掘研究,TP311.13
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|