收藏本站
《合肥工业大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘技术的混合入侵检测技术研究

李建国  
【摘要】:入侵检测是信息安全保护体系结构中的一个重要组成部分,主要从网络中多个关键点收集信息并进行分析评判,实现对网络实时监控,确保计算机网络资源的安全性。针对当前入侵检测系统(Intrusion Detection System,简称IDS)中存在可扩展性、自适应性较差,难以检测出未知攻击,检测率偏低及误报率较高等诸多问题,本文从改进检测策略和提高检测效率的角度出发对入侵检测技术进行了相关研究,主要工作如下: 鉴于目前大多数入侵检测系统只采用误用检测策略,而采用异常检测策略的产品很少,本文结合数据挖掘技术,提出了集两种入侵检测策略于一体的入侵检测模型,并对该模型进行了论证分析。 将序列分析技术应用于误用检测策略中。重点论述了序列模式的匹配、比较和入侵结果的判定,并通过实验数据进行了分析,说明了该策略能够更加有效地检测出应用层R2L和R2R攻击。 在异常检测策略方面本文采用了基于聚类分析的技术,鉴于在聚类分析中原始的K-means算法需要预先输入聚类个数,而不同的聚类个数对聚类的效果影响很大。本文采用了一种改进的K-means聚类算法,解决了原始K-means算法中聚类个数选择难的问题。该算法无需预先输入聚类个数就能将数据聚成最佳的个数。此外改进算法还通过选取初始的最佳聚类中心以及空聚类的解决方法,使得聚类效果更佳。
【学位授予单位】:合肥工业大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 高阳;;中国数据挖掘研究进展[J];南京大学学报(自然科学版);2011年04期
2 陈瑛琦;扶晓;刘劲;;可视化数据挖掘技术[J];电脑编程技巧与维护;2011年14期
3 罗健萍;吴海;;数据挖掘技术中基于关联规则算法的研究[J];硅谷;2011年13期
4 蒋晖;陈允锋;;数据挖掘及其一种关联规则算法[J];计算机与数字工程;2011年06期
5 金育婵;;数据挖掘技术中基于关联规则算法的研究[J];科技传播;2011年12期
6 唐学军;;基于网格的运动训练数据挖掘研究[J];现代计算机(专业版);2011年10期
7 王娜敏;高艺博;;基于数据挖掘技术的入侵检测系统[J];电脑知识与技术;2011年21期
8 王海军;;数据挖掘提高企业决策分析[J];福建电脑;2011年06期
9 田伟;殷淑娥;;浅析数据挖掘[J];甘肃科技;2011年12期
10 白建伟;;数据挖掘技术在高校图书馆管理中的应用[J];山西青年管理干部学院学报;2011年02期
中国重要会议论文全文数据库 前10条
1 胡小勇;胡美珍;;数据挖掘式的入侵检测在数据库中的应用设计[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
2 马洪杰;曲晓飞;;数据挖掘技术和过程的特点[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
3 戈欣;吴晓芬;许建荣;;数据挖掘技术在放射科医疗管理中的潜在作用[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
4 李楠;胡学钢;王东波;;基于改进随机决策树的入侵检测模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
5 魏元珍;杨沂凤;;数据挖掘技术及其在数字图书馆中的应用[A];网络信息资源的搜集与应用——全国高校社科信息资料研究会第十次年会论文集[C];2004年
6 肖健;沈彩霞;;浅谈数据挖掘技术现状[A];广西计算机学会2008年年会论文集[C];2008年
7 巩耀亮;邱晓东;孙丽君;李树强;;数据挖掘技术在企业竞争情报系统中的应用研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
8 王洪锋;;数据挖掘在客户关系管理中的应用研究[A];河南省通信学会2005年学术年会论文集[C];2005年
9 姚小磊;彭清华;;数据挖掘技术在中医眼科应用的设想[A];中华中医药学会第七次眼科学术交流会论文汇编[C];2008年
10 张婧;;数据挖掘技术在进销存系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
中国重要报纸全文数据库 前10条
1 陈晓 山西财经大学教师;数据挖掘技术在高校教学管理中的应用[N];山西经济日报;2010年
2 主持人 李禾;数据挖掘技术如何驱动经济车轮[N];科技日报;2007年
3 记者 吕贤如;大力加强数据挖掘技术研究应用[N];光明日报;2006年
4 首之;数据挖掘并不神秘[N];金融时报;2006年
5 ;IBM公司推出新型数据挖掘技术[N];中国高新技术产业导报;2001年
6 刘红岩、何军;利用数据挖掘技术获得商业智能[N];中国计算机报;2003年
7 山西银行学校 王林芳;数据挖掘在银行业务中的应用[N];山西科技报;2005年
8 徐扬;如何从数据中“挤出”效益[N];中国计算机报;2002年
9 任中华;财务数据挖掘六步走[N];中国计算机报;2007年
10 ;数据挖掘阻止银行客户流失[N];计算机世界;2007年
中国博士学位论文全文数据库 前10条
1 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
2 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
3 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
4 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年
5 李兴;高光谱数据库及数据挖掘研究[D];中国科学院研究生院(遥感应用研究所);2006年
6 王玉峰;变电站瞬态电磁环境及微机保护系统EMC研究[D];大连理工大学;2007年
7 潘海天;数据挖掘技术在聚合过程建模与控制的应用研究[D];浙江大学;2003年
8 程其云;基于数据挖掘的电力短期负荷预测模型及方法的研究[D];重庆大学;2004年
9 束志恒;化学化工数据挖掘技术的研究[D];浙江大学;2005年
10 孙蕾;医学图像智能挖掘关键技术研究[D];西北大学;2005年
中国硕士学位论文全文数据库 前10条
1 凌昊;基于决策树分类算法的网络入侵检测系统的研究[D];湖南大学;2007年
2 王建军;基于数据挖掘的入侵检测系统研究[D];长沙理工大学;2009年
3 刘磊;基于序列模式挖掘的入侵检测算法的研究[D];中国科学技术大学;2009年
4 姚鹏;基于数据挖掘与云模型的入侵检测技术的应用研究[D];大连交通大学;2010年
5 杨士红;分布式防火墙日志的入侵检测方法研究[D];湖北工业大学;2008年
6 刘完芳;入侵检测系统的特征提取方法研究及其实现[D];湖南大学;2007年
7 莫乐群;基于聚类和协议分析的入侵检测系统的研究与设计[D];暨南大学;2006年
8 沈世铭;数据挖掘技术在入侵检测中的研究[D];天津工业大学;2007年
9 李春媚;基于序列模式挖掘的入侵检测研究及应用[D];长沙理工大学;2007年
10 陈伟;基于决策关联的入侵分析研究[D];南京理工大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026