文档介绍:摘要测实验平台,讨论一些关键技术,最后给出实验结果。通过实验证实了改进算法的优越性和模型的可行性:其中许多符合实际的灵活改进,使检测性能大幅提高。未知入侵到达后,入侵检测系统进行分析处理,随着电子商务的迅速发展,越来越多的关键业务已经移植到网络上,然而由于陨淼目7判杂质辜扑慊低吃馐芡缛肭值姆缦杖找婕哟螅绨踩越来越引起人们的关注。入侵检测作为立体纵深防御体系中的重要组成部分,成为当前网络安全理论的研究热点。将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强入侵检测系统的检测功能。从数据的观点来看,入侵检测本身是一个数据分析过程,在数量上远少于正常行为的入侵行为可看作孤立点。于是,将数据挖掘中的孤立点挖掘技术作为一种网络安全检测手段,用来识别变种或未知入侵行为,对于改善入侵检测系统的性能有着重大的研究意义。本文主要针对孤立点挖掘技术在入侵检测系统中的应用展开研究,使传统入侵检测系统具有异常检测能力。岷狭煊蛑J叮慕鳦瓵算法,努力提高检测准确度,并根据入侵检测的实际情况提出基于协议分析的思想;悸峭缁肪常岢鯠算法,该算法利用中间计算结果,大大提高整体效率:诜治鯯系统的基础上,实现一个通用的基于孤立点挖掘技术的入侵检实时更新系统,最终完成研究任务。关键词:入侵检测;数据挖掘;孤立点:惴ǎ籇算法中文摘要.
甌,.,.雎,英文摘要瓾珼’.,.瓵.,.,
.,篒:篊英文摘要產琁籇
论文储虢主治导师潞\幻’艘论文作者签名:季≥陪不保密矾请在以上方框内打“√”矽晁暝口日大连海事大学学位论文原创性声明和使用授权说明日期:≯日彳年弓月谌原创性声明撰写成硕士学位论文:班童盛揎堡这苤在厶堡捡型虫鳆廛且竖塞:。除论文中本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果,已经注明引用的内容外,对论文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本论文中不包含任何未加明确注明的其他个人或集体已经公开发表或未公开发表的成果。本声明的法律责任由本人承担。学位论文版权使用授权书本学位论文作者及指导教师完全了解“大连海事大学研究生学位论文提交、版权使用管理办法”,同意大连海事大学保留并向国家有关部门或机构送交学位论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连海事大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论文。保密口,在年解密后适用本授权书。本学位论文属于:保密口
第滦论则会严重影响网络性甜。研究背景和意义计算机网络的快速发展,极大地推动了世界进步,给人类社会带来了日新月异的变化,人们的生活对其依赖程度越来越大。但是任何事物都具有两面性,网络给人类带来无限好处的同时也带来信息污染、信息侵权、信息渗透,乃至信息犯罪等一系列的问题。由于计算机网络本身的开放性、信息的共享性、复杂性以及网络协议设计中存在的安全缺陷等原因,致使分布在网络上的各个计算机系统频繁遭到各种非法入侵,计算机病毒严重泛滥,新的病毒不断产生,重要数据资源泄漏或遭到破坏,给计算机信息系统的正常运行造成了严重的危害,给电子商务和经济活动带来巨大损失,甚至已危及到国家安全。所以网络信息安全和保密传统意义上的信息安全研究包括:针对特定系统设计一定的安全策略,建立支持该策略的形式化安全模型,使用身份认证、访问控制、信息加密和数字签名等技术实现安全模型并使之成为针对各种入侵活动的防御屏障。对于网络安全,人们最常用的方法就是防火墙。防火墙巧柚迷诓煌如可信任的企业内部网和不可信任的公共网蛲绨踩蛑涞囊幌盗胁考淖楹希粲谕络层安全技术,其作用是为了保护与互联网相连的企业内部网络或单独结点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。但是,防火墙只是一种被动防御性的网络安全工具,仅仅使用防火墙是不够的。首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。如:网络安全后门问题、网络内部攻击、内存溢出攻击、病毒邮件入侵等。其次,防火墙只能对进出网络的数据进行分析,对网络内部发生的事件完全无能为力。同时,由于防火墙处于网关的位置,不可能对进出入侵做出详细判断,否因此急需更多更强大的安全策略和方案来增强网络安全性,其中比较有效的措施是入侵检测系统。入侵检测系统,是对于面向计已是一个至关重要的问题。孤立点挖掘技术在入侵检测中的应用研究
算机资源和网络资源的恶意行为的识别和响应,对破坏资源完整性、机密性和可用性的入侵行为进行检测,包括三个部分:信息的收集和预处理、入侵分析及恢复系统。通过旁路监听的方式不间断的获取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有入侵的企图,通过各种手段向管理员报警。不但可以发