学位论文 > 优秀研究生学位论文题录展示

基于数据挖掘的入侵检测模型研究

作 者: 王超峰
导 师: 姜梅
学 校: 青岛理工大学
专 业: 软件与理论
关键词: 入侵检测 关联分析 聚类分析 数据挖掘
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 46次
引 用: 0次
阅 读: 论文下载
 

内容摘要


现有各种安全产品和技术可以保证网络信息系统具有一定的安全性,但无法保证绝对的安全,需要引入入侵检测技术对各种入侵行为进行主动防御和有效抑制。但现有的入侵检测技术存在各种不足,特别是只能检测到已知入侵,不能检测到新的未知入侵。所以对入侵检测技术进行深入研究十分必要。论文首先对入侵检测和数据挖掘的相关理论知识进行了研究分析,然后将关联分析聚类分析应用于入侵检测,提出了一种基于数据挖掘的入侵检测模型。论文详细的分析了模型的框架和组成,并深入的研究了模型的关键技术。通过关联规则挖掘算法对含大量入侵行为的训练数据集进行挖掘,建立误用信息库,进行误用检测。误用检测能快速地检测已知的入侵行为,提高检测效率。由于误用信息库未包含支持度和置信度较低的入侵行为,因而导致漏报,需要进一步进行二次检测。用基于最小相异度的聚类挖掘算法对含入侵行为的正常行为训练数据集进行挖掘,依据计算所得类的特征值确定分类模型,建立聚类信息库,并以此对误用检测后的数据进行二次检测。聚类分析不但能降低模型的漏报率和误报率,而且能检测出未知的入侵行为。最后论文通过使用KDD Cup1999数据集对构建的基于数据挖掘的入侵检测模型进行了仿真实验。实验结果表明,模型不但能快速的检查出已知的入侵行为,而且降低了误报率和漏报率,并能检测出未知的入侵行为,基本达到预期目标。

全文目录


摘要  7-8
Abstract  8-9
第1章 绪论  9-13
  1.1 研究背景、意义和现状  9-12
    1.1.1 研究背景和意义  9-11
    1.1.2 基于数据挖掘入侵检测模型的研究现状  11-12
  1.2 主要研究内容  12
  1.3 本章小结  12-13
第2章 入侵检测系统的理论研究  13-21
  2.1 网络安全  13-15
    2.1.1 网络安全的现状  13
    2.1.2 网络安全的研究方向  13-15
  2.2 入侵检测的概念  15-20
    2.2.1 入侵检测的发展  15-16
    2.2.2 入侵检测的相关概念  16
    2.2.3 入侵检测的过程  16-17
    2.2.4 入侵检测的分类  17-19
    2.2.5 入侵检测常用方法  19-20
  2.3 本章小结  20-21
第3章 基于数据挖掘的入侵检测模型的理论研究  21-33
  3.1 关联分析介绍  21-25
    3.1.1 关联规则挖掘的相关概念  21-22
    3.1.2 关联规则挖掘的步骤  22-23
    3.1.3 关联规则算法  23-24
    3.1.4 基于关联规则挖掘的入侵检测思想  24-25
  3.2 聚类分析介绍  25-32
    3.2.1 聚类的相关概念  25-29
    3.2.2 聚类算法的特点  29-30
    3.2.3 经典聚类算法  30-31
    3.2.4 基于聚类挖掘的入侵检测思想  31-32
  3.3 本章小结  32-33
第4章 基于数据挖掘的入侵检测模型构建  33-38
  4.1 基本的入侵检测模型介绍  33-34
    4.1.1 基本的入侵检测模型  33
    4.1.2 通用的入侵检测模型  33-34
  4.2 基于数据挖掘的入侵检测模型  34-36
  4.3 模型工作流程  36-37
  4.4 本章小结  37-38
第5章 模型中的关键技术研究  38-51
  5.1 数据准备  38-39
    5.1.1 数据采集  38
    5.1.2 数据预处理  38-39
  5.2 关联分析  39-44
    5.2.1 关联规则挖掘处理  40-43
    5.2.2 误用检测  43-44
  5.3 聚类分析  44-48
    5.3.1 聚类分析处理  44-47
    5.3.2 聚类检测  47-48
  5.4 信息库的更新  48-49
  5.5 本章小结  49-51
第6章 仿真实验与分析  51-57
  6.1 实验环境  51
  6.2 实验数据集  51-54
  6.3 实验参数设定  54
  6.4 信息库的建立  54-55
  6.5 实验结果分析  55-56
  6.6 本章小结  56-57
总结与展望  57-59
参考文献  59-62
攻读硕士学位期间发表的学术论文  62-63
致谢  63

相似论文

  1. 牡丹EST-SSR引物开发及其亲缘关系分析,S685.11
  2. 外来入侵植物加拿大一枝黄花对入侵地土壤动物群落结构的影响,S451
  3. 高血压前期证候特征研究,R259
  4. 基于数据挖掘技术的保健品营销研究,F426.72
  5. 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
  6. 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
  7. 大学生综合素质测评研究,G645.5
  8. 大豆品种对腐竹品质的影响及其品质评价体系的初步构建,TS214.2
  9. 21个荷花品种遗传多样性的ISSR分析,S682.32
  10. 基于聚类分析的P2P流量识别算法的研究,TP393.02
  11. 粳稻穗角性状的遗传分离分析和QTL定位及关联分析,S511.22
  12. 桃杂交后代(F1)幼苗光合效能评价,S662.1
  13. 南通市农业面源污染负荷研究与综合评价,X592
  14. 土壤环境功能区划研究,X321
  15. 作物品种群体抗性性状基因座定位的新方法研究,S336
  16. 基因表达谱数据聚类分析方法比较与大豆疫霉基因的网络构建,S435.651
  17. 曲靖清香型烤烟风格形成的土壤因素和烟叶品质特点分析,S572
  18. 大豆杂种优势及其遗传基础研究,S565.1
  19. 象草自交后代无性系的饲用价值及生物质能特性初步评价,S543.9
  20. 中国大豆地方品种群体的遗传结构和连锁不平衡特征及主要育种性状QTL的关联分析,S565.1
  21. 中国野生大豆的群体结构和连锁不平衡特点以及育种有关性状QTL的关联分析,S565.1

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com