基于东北大型科学仪器共用网入侵检测技术的研究与应用

来源 :东北师范大学 | 被引量 : 3次 | 上传用户:zuiainivip
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络信息技术的发展,在互联网的应用中,网站是一个不可或缺的重要因素。网站开发与网络安全管理是企业实现现代化管理和参与国际市场竞争的重要手段。因此,网站的开发和网络安全对于网站的整体架构来说是同等的重要。入侵检测技术是网络安全的一个重要领域,目前已经有许多技术用到该领域。如基于专家系统的入侵检测技术、基于神经网络的入侵检测技术、基于模型推理的入侵检测技术等等。与这些技术相比,将基于数据挖掘技术中的基于孤立点挖掘的异常检测技术用于入侵检测有以下优点:相对于其他异常检测技术,基于孤立点挖掘的异常入侵检测技术不需要训练过程,因此,克服了目前异常检测中所面临的有训练样本中正常模式不完备所带来的误报率高的问题;入侵行为相对于整个网络行为来说,属于少数异常数据,可以将其视为数据集中的孤立点来处理,这更能反应入侵的本质。本文入侵检测采用基于相似系数和的孤立点挖掘异常检测算法,以东北大型科学仪器共用网的实现为实验平台,在此基础上对入侵检测技术进行深入的研究。东北大型科学仪器共用网采用B/S三层体系结构,同时考虑到系统性能和数据安全,在系统维护和批处理数据功能实现过程中,有选择地采用C/S两层结构。采用组件接口.NET Framework开发该系统。本文采用基于相似系数和的孤立点挖掘异常检测算法主要步骤如下:输入数据集,数据预处理,相似度计算,最后,计算相似系数和,根据相似系数和输出孤立点集。本文实验的数据来自东北大型科学仪器共用网的40个网络连接记录,算法的实现采用的是C++语言,实验通过基于相似度和的孤立点挖掘异常检测算法,把网络连接记录分文三种类型,实验结果表明,基于相似系数和的孤立点挖掘异常检测技术是行之有效的。文章最后对本文算法与基于聚类的K-means算法进行比较,本文算法提高了入侵攻击的检测率,进而证明了本文算法的优越性。
其他文献
全民移动互联网时代的到来,极大地方便和丰富了人们的日常生活。移动产品的使用可以随时随地进行,用户体验问题无处不在,传统的人工数据采集方式已不能满足移动互联网环境下
互联网的高速发展,网络带宽的提高已跟不上用户数量的增长。目前,不断的Web服务需求导致现有网络带宽与用户体验要求产生矛盾。因此,研发高性能、高扩展的集群Web缓存系统不
在现今社会,网络占据着重要的地位,有着不可替代的价值。随着网络规模不断地扩大,网民数量和网络流量激增,网络行为随着网络的发展变得更加多样化、复杂化。网络流量中频繁项
本文研究的背景是2009年9月兰州大学将迎来她的百年华诞。建校百年来,兰州大学培育了十余万学子,这是学校最珍贵的资源和财富,学校的发展离不开校友的支持与帮助。兰州大学期
生物识别技术是指利用人的生理特征(掌纹、指纹、人脸等)或行为特征(声音、步态、签名等)通过计算机来识别人的身份,具有唯一性、可靠性、稳定性等特点。虹膜识别是20世纪90
海浪模拟一直是计算机图形学领域中的一个研究热点和难点。在很多的三维游戏、模拟训练和影视特效中,大规模、逼真的海浪场景成为不可或缺的重要内容。海浪模拟涉及的范围十
近几年来,多媒体技术发展突飞猛进,视频处理技术作为多媒体技术的一个子集,也得到了快速发展。但是因为海量的视频数据对于传输或者存储都是很不方便,所以对这些海量数据的及
无线传感器网络是具有非常广阔的市场前景,将会给人类的生活和生产的各个领域带来深远影响的新技术。在基于无线传感器网络的上下文感知应用中,开发人员所面临的一个重大问题
近年来,随着Internet的飞速发展,流媒体点播应用得到了前所未有的发展。传统的流媒体服务器多采用内容分发网络(CDN)与C/S相结合的方式。在这种模式下,随着用户数量的增多,一
市场驱动的需求工程中,需要管理大流量、多来源、多抽象层次的持续的需求流,而不仅是管理来自于特定客户和用户的需求。作为一种用于需求获取和管理的分级结构化的方法,RAM模