收藏本站
《昆明理工大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的入侵检测系统研究与实现

林萍  
【摘要】:网络实现了包括个人、企业与政府以及全社会信息共享,随着网络应用范围的不断扩大,对网络的各类攻击与破坏也与日俱增。计算机网络安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元。无论政府、商务,还是金融、媒体的网站都在不同程度上受到入侵与破坏。网络安全已成为国家与国防安全的重要组成部分,同时也是国家网络经济发展的关键。 保障计算机系统和网络系统及整个信息基础设施的安全,以及对入侵攻击的检测与防范,已经成为刻不容缓的重要课题。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标,入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全保障技术。 现行的入侵检测系统在利用用户行为特征来建立正常模式或异常模式时,由于没有很好的利用数据挖掘技术,所提取的用户行为特性和入侵模式特征不能很好的反映实际的情况。另外,所建立的正常模式或异常模式也不够完善,容易造成误警或漏警,给网络系统造成损失。更为重要的是,很多入侵检测系统要经常更新才能检测出新的攻击和适应环境的变化,此外,它们大多采用人工编造攻击特征的方式来检测入侵,这使得入侵检测系统更新比较缓慢也比较昂贵。而数据挖掘在用户行为特征提取方面具有非常大的优势,本文根据IDS的特点,将数据挖掘技术应用于IDS中,提出了采用数据挖掘的入侵检测系统的结构模型,解决了一般入侵检测系统的不足。这个模型首先从训练数据中提取并得到规则,然后用这些规则去检测新的入侵,这样规则的更新和系统的更新很快也很低廉,而且检测率很高,实验证明将数据挖掘运用到入侵检测系统中是可行的,也是有效的。
【学位授予单位】:昆明理工大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期
2 杜垒;王飞;;数据挖掘在学生管理中的应用[J];科技信息;2011年18期
3 胡锟;杨路明;;浅谈移动CRM客户价值细分[J];电脑知识与技术;2011年13期
4 李想;;PLE编码在关联数据挖掘中的应用[J];电脑知识与技术;2011年15期
5 张博;张超伟;;中药方剂数据挖掘中的数据预处理研究[J];电脑知识与技术;2011年17期
6 杜英;;关联规则挖掘研究[J];知识经济;2011年14期
7 李炳燃;张金哲;;数据挖掘在设备故障诊断专家系统知识获取中的应用[J];科技信息;2011年20期
8 李丹实;;使用SQL Server2005构建数据挖掘应用程序[J];煤炭技术;2011年07期
9 张红艳;都娟;;关联规则中Apriori算法的应用[J];数字技术与应用;2011年08期
10 吴旭东;柳炳祥;;聚类分析在高校图书馆管理中的应用[J];电脑开发与应用;2011年09期
中国重要会议论文全文数据库 前10条
1 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
2 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
3 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
4 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
5 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
6 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
7 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
8 陈涛;胡学钢;陈秀美;;基于数据挖掘的教学质量评价体系分析[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
9 王星;谢邦昌;戴稳胜;;数据挖掘在保险业中的应用[A];北京市第十二次统计科学讨论会论文选编[C];2003年
10 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病阴阳类证辨证规范的数据挖掘研究[A];2010中国医师协会中西医结合医师大会摘要集[C];2010年
中国重要报纸全文数据库 前10条
1 早报记者 胡孝敏;跨国企业掘金中国“数据挖掘”市场[N];东方早报;2005年
2 吴勇毅;软件选型:数据挖掘是重点[N];中国冶金报;2009年
3 刘光强;靠数据挖掘抓住客户的心[N];中国计算机报;2009年
4 本报记者 郭白岩;大众点评网向数据挖掘要收益[N];中国经营报;2011年
5 赵骏飞;数据挖掘在金融行业的应用[N];中国保险报;2011年
6 本报记者 黎宇文;博时基金王德英: 数据挖掘促进基金精细化管理[N];中国证券报;2011年
7 本报记者褚宁;数据挖掘如“挖金”[N];解放日报;2002年
8 吴辅世;打破数据挖掘的5个神话[N];中国计算机报;2003年
9 ;数据挖掘:如何挖出效益?[N];中国计算机报;2004年
10 胡英;集成入侵检测功能[N];计算机世界;2004年
中国博士学位论文全文数据库 前10条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
2 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
3 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
4 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
5 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年
6 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年
7 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
8 郭斯羽;动态数据中的数据挖掘研究[D];浙江大学;2002年
9 李旭升;贝叶斯网络分类模型研究及其在信用评估中的应用[D];西南交通大学;2007年
10 刘东升;面向连锁零售企业的客户关系管理模型(R-CRM)研究[D];浙江工商大学;2008年
中国硕士学位论文全文数据库 前10条
1 廖国威;基于数据挖掘的分布式入侵检测系统研究[D];西北工业大学;2004年
2 冯翔;数据挖掘在入侵检测中的应用[D];中国科学技术大学;2010年
3 程勇军;基于数据挖掘的自适应入侵检测模型研究[D];西南师范大学;2004年
4 林萍;基于数据挖掘的入侵检测系统研究与实现[D];昆明理工大学;2004年
5 陈华胜;基于数据挖掘的入侵检测系统的研究[D];武汉理工大学;2004年
6 刘晓燕;基于聚类的入侵检测系统研究[D];青岛大学;2006年
7 王坤;模糊关联规则挖掘在入侵检测中的应用研究[D];西南交通大学;2006年
8 辛义忠;基于数据挖掘的网络安全审计技术的研究与实现[D];沈阳工业大学;2004年
9 商志会;关联规则挖掘算法的研究及其在网络入侵检测中的应用[D];同济大学;2006年
10 程鷁;基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究[D];北京化工大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026