基于贝叶斯分类的入侵检测规则学习模型的研究与实现

来源 :南京航空航天大学 | 被引量 : 0次 | 上传用户:tanli357
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
自从Internet普及以来,越来越多的人通过Internet处理各种事务。但是随之而来的是猖獗的计算机病毒和非法入侵事件,尤其在当今以网络为主的信息时代,在明处抵挡外来攻击的防火墙显得力不从心,何况还有许多来自网络内部的非法事件,比如内部用户的越权操作和恶意破坏等等。因此如何保护计算机、构建相对安全的网络环境已经是当前的首要之事。于是,在各种技术的支持下,入侵检测系统应运而生。本文首先介绍了入侵检测技术的研究背景和发展历程;接着介绍了入侵检测系统的概念、分类及其标准化工作。然后围绕数据挖掘这一概念讨论了几种主要的算法,并对数据挖掘应用到入侵检测中作了一定的研究。基于此,采用分布式结构设计了一个入侵检测系统,并和实验室同学完成的蜜罐系统、防火墙系统合作组成一个相对完善的主动防御体系。在入侵检测系统中,综合几种因素决定采用数据挖掘中的分类算法——朴素贝叶斯分类算法,并实现了规则的学习模型,包括数据库、挖掘准备、贝叶斯分类器和规则库四个部分;并对模型的挖掘性能进行初步地检测,对入侵的识别基本能达到83%的准确率;鉴于准确率略显不足,根据增量学习概念,提出一种改进性能的增量学习策略,通过对算法中训练集有选择地更新,不断完备训练集,从而提高检测的准确率;通过测试实验增量学习30000条以上的纪录,能够在与原来基础上提高2%以上。对于规则库部分则实现人工管理,包括规则建立、规则管理和规则解析。
其他文献
二十一世纪是信息技术时代,同时也是生物技术时代,生物信息学正是二者的有效结合,它利用计算机科学技术解决生物学中的各种问题。随着人类基因组计划的完成,生物学走向以功能基因
对等网络(Peer-to-Peer)作为一种新兴的网络计算模式,打破了传统的C/S模式,其应用越来越广泛。随着P2P网络应用的日益盛行,分布式搜索技术已经成为搜索领域中研究的关键问题
燃烧假人测试,是指对穿着防火服装的等比例假人模型,施以实验室条件下、可控的高强度火焰,通过假人模型上分布的若干个热传感器测量和计算透过被测服装传到假人表面各部位的
语言模型在语音识别中占据着重要的地位,它担负着把拼音转化成汉字的重任,语言模型性能的好坏直接影响到语音识别的结果好坏。当前应用最广泛的语言模型是基于统计的语言模型
随着微电子技术和计算机软硬件技术的发展,嵌入式系统的性能得到了极大的提高,功能日益丰富,应用也越来越广泛。传统的边界防火墙是保障网络安全的重要手段,但是它存在防外不
XML以其扩展性、结构性、平台独立性和自描述性等特性成为数据表示和交换的事实标准,越来越多的应用使用XML来存储、交换和发布信息。能否有效地存储和查询XML文档,成为一个非
企业的成功日益依赖恰当的人在恰当的时间及时地获得对企业决策至关重要的信息,获得这样的信息直接依赖于数据库的性能。而数据库的性能与数据库结构有着直接的关系,良好设计的
投资者在进行交易前需要做很多的工作,那就是投资的研究和分析。要进行投资研究和分析,首先需要获取市场交易数据,没有数据就无法进行研究和分析。本文的主要目的就是为实时交易
近年来,网络和移动通讯技术的迅猛发展使视频编码的目标从传统的面向存储转变为面向网络传输。可伸缩视频编码能够使生成的码流具备空域、时域以及质量可伸缩性,从而能够在时
随着数字化技术的不断应用,数字图像的数量不断增长,如何对其进行组织、存储、表达、查询和检索是急需解决的一个问题。基于内容的图像检索技术为解决这个问题提供了一种有益