数据挖掘技术在入侵检测中的应用

来源 :南昌大学 | 被引量 : 0次 | 上传用户:yu_threestone
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络应用的普及和网上商务活动的日益频繁,计算机系统和网络的安全问题越来越突出。攻击事件发生的数量逐年增加,近几年的上升幅度更为明显。同时这些安全事故给社会造成了巨大的经济损失。通常使用入侵避免技术和防火墙技术,例如用户身份认证、避免程序错误等技术来作为防御攻击的第一道防线,但是光有入侵避免技术还不足以完全防止入侵,例如无法防止局域网内部的攻击。因此有必要使用入侵检测技术来作为防御攻击的第二道防线,这样也使入侵检测技术的研究逐渐受到人们的重视。然而,传统的入侵检测系统在有效性、适应性和可扩展性方面都存在不足,尤其是在遇到新的入侵类型时变得无能为力。本文首先介绍了现在流行的一些基于数据挖掘的入侵检测模型,并对每种模型进行了分析,在这个的基础上,提出了用数据挖掘当中的分类算法去构建检测模型,以其通过这些模型能构造出相应的系统,本文也将从数据处理的角度,用数据挖掘的方法根据审计数据建立描述入侵行为的模型,并以此作为描述入侵行为的工具。在模型的建立当中,我们选用了KDD CUP1999的比赛数据来建立误用检测模型,通过Weka数据挖掘软件和Sql server 2000数据库系统对这些数据进行分析,期望能获得一个最佳的分类学习算法。我们先使用C4.5算法对训练数据进行训练,对训练过的攻击记录检测结果相当理想。对于没有经过训练的不理想的检测结果,我们又提出了扩展的C4.5算法,在本文中我们使用保持的方法扩展C4.5,并使用这种方法进行了大量的实验,实验证明这种方法具有检测效果好、运行代价低和训练代价低的优点。本文通过误用检测得出的分类决策树规则,使用Eclipse构造出完整的通用的实时的异常检测模型,最后提出了今后学习和努力的方向。
其他文献
以 GPU为代表的通用加速器技术已经成为目前高性能计算领域的主流发展方向之一。随着硬件存储、计算能力的增长和大数据时代的到来,如何使用具有高存储带宽、高计算性能的带有
不断发展的网络技术以及高性能计算机、网格技术的出现,极大地改变了传统意义上的合作计算方式。处于不同地理位置的多个用户可以利用性能优良的网络协同完成某个任务,但这也
近年来,随着互联网的高速发展和新型互联网服务的涌现,丰富的网络应用给我们的日常生活带来了极大的便利,然而任何事情都具备两面性,互联网亦如此。日益复杂的互联网系统架构,以及
软件构件技术是近几年来迅速发展,并受到广泛关注的一个学科分支。软件构件必须经过组装才能形成应用系统,构件组装使软件技术人员可以直接采用“集成组装构件”的方式来构造
红外技术属于物理学、电子学和计算机科学的技术的交叉学科,它是通过获取目标的红外辐射来进行检测处理。红外技术首先在军事领域得到应用,随着红外技术的发展,红外检测技术
随着信息技术的迅猛发展,计算机软件已渗透到社会生活的方方面面。与此同时,软件项目规模的不断壮大、功能的增强和复杂度的增加,软件的成本、进度、质量也变得更加难以控制,
专家系统是一种模拟专家决策能力的计算机系统。论文以机车故障诊断为应用背景,利用人工智能、故障诊断的理论和方法,研究并开发了一个机车故障诊断专家系统原型,以实现对机车故
自从数字水印技术从信息隐藏学科衍生出来后,数字水印技术应用领域不断扩大,现在已应用到了数字版权保护、秘密通信、票据防伪等领域。数字水印技术的核心问题是水印的鲁棒性和
随着互联网技术和数字信号处理技术的快速发展,数字化产品也得到广泛的普及,如何有效地保护数字化产品成为了当今时代信息安全保护亟需解决的问题。自上世纪九十年代起,数字
网格作为一个集成的计算与资源环境,或者说是一个计算资源池,它能够充分吸纳各种计算资源,并将它们转化成一种随处可得的、可靠的、标准的同时还是经济的计算能力。除了各种类型