文档介绍:摘要网络实现了包括个人、企业与政府及全社会信息共享,随着网络应用范围的扩大,对网络的各类攻击与破坏也与日俱增。计算机网络安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元。无论政府、商务,还是金融、媒体的网站都在不同程度上受到入侵与破坏。网络安全已经成为国家与国防安全的重要组成部分,同时也是国家网络经济的关键。网络安全是一个十分复杂的问题,它涉及到网络工程的许多方面,如网络技术、网络协议、入侵检测系统的构建和加密技术等,本论文主要研究了基于数据挖掘的网络入侵检测系统这个课题。内容安排如下:尤肭旨觳庋芯勘尘昂头⒄估坛龇ⅲ樯芰巳肭趾腿肭旨觳獾幕靖拍和原理,阐述了将数据挖掘引入入侵检测的背景知识,分析其出发点、可行性以及此领域的研究进展和存在的问题。致哿嘶谕缛肭旨觳庀低乘褂玫南低彻辜埽攵约咐嗖煌墓セ方式,构建分类规则,建立分类模型。进行了实验性的攻击测试。诮樯芰讼盗惺萃诰蚣际醯姆椒ǖ幕∩希氐阊芯苛斯亓9嬖蚍治龇法。分析了基于数据挖掘的入侵检测系统的结构和功能,提出了入侵检测系统的两个关键问题是误报、漏报问题和检测速度的问题。本文以典型的;础,提出了对惴ǖ母慕=徊铰凼隽思尤ü亓9嬖蛩惴ḿ捌湓谌肭检测中的具体实现。设计了基于加权规则的入侵检测模型。在论述了把遗传算法应用到入侵检测系统中的前提下,提出了基于关联规则和遗传算法的复合入侵检测模型及其实现方法。这是本文的创新点。最后对全文工作进行了总结,分析了本论文存在的问题和基于数据挖掘的网络入侵检测系统相关技术的发展方向。关键词:数据挖掘入侵检测系统聚类分析关联规则遗传算法中图分类号:山东师范大学硕士学位论文
,,,琺瑂琲,瓺,甌琣.,琲畂甌,琤‘‘痑‘‘琭嬲,.山东师范大学硕士学位论文瓵疭瑅.,瓻疭甋瑃甋瑆“保琣
籆.;.。山东师范大学硕士学位论文.,篋;;:
导师擀拳友系;导师签字汛骸本学位论文作者完全了解鉴有关保留、使用学位论文的规定,有权保留人授权遨可以将学位论文的全部或部分内容编入有关数据库进行检索,可以学位论文作者签名:王秀乃学位论文作者签名:王务歹与签字日期:月签字日期:四甓吩日独创声学位论文版权使用授权书明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得ⅲ喝缑有其他需要特别声明的,本栏可空蚱渌逃沟难换蛑な槭褂霉牟牧稀与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本采用影印、缩印或扫描等复制手段保存、汇编学位论文。C艿难宦畚脑诮密后适用本授权书
第滦髀选题的研究背景及意义随着信息技术的迅速发展以及因特网的普及,人们对计算机网络的依赖不断增强,网络安全问题日益严重,对社会的影响越来越大。与此同时,针对网络系统的攻击也变得越来越普遍,网络和信息的安全问题已成为国家、企业和个人极其关心的问题。美国ǜ鎛’,—年度针对美国政府计算机系统的入侵事件达危渲薪%%的入侵检测出来;同时显示,入侵在过去曛幸%的速度增长;%的大公司均发生过重大入侵事件。显而易见,网络攻击频率日益提高,攻击者的数量、技术、手段从年代到今天发生了重大变化。年代,入侵者一般是在信息安全领域拥有较深厚的专业知识,各自采用自己的入侵手段,很少依靠专用工具入侵;而今,任何人都进行攻击,因为通用入侵工具广为传播,从因特网上能轻松获取;同时有经验的人侵者正变得更加老练,其攻击类型日益增多手段更加高明。而网络安全是网络信息发展的基石。如何有效地防止和检测对网络的攻击已成为计算机网络的一个关键技术。年就提出了计算机安全模型,该模型采用访问控制机制来保证系统安全。访问控制机制使计算机系统首先识别与认证主体身份,然后根据授权数据库的记录判断是否允许主体访问对象。但通过访问控制机制来实现安全最终还得依赖于主体,这样就无法防止由系统所认定的授权用户的非法操作而引起的安全问题,对于合法用户的滥用特权、口令或密钥的泄漏、系统自身漏洞、应用软件的缺陷以及拒绝服务攻击等就显得无能为力了。随后发展起来的防火墙技术通常采用的是包过滤技术、应用网关、安全通道或虚拟专用网际酢U庑┘际醯脑擞盟淙环乐沽诵矶嗳绯<男漏洞、源路由、地址欺骗等多种攻击手段以及提供了安全数据通道,但它还是不能对付层出不穷的应用后门、应用程序设计缺陷、通过加密通道的攻击,还有一些攻击它能绕过防火墙。上述各种技术都集中在系统的自身的加固和防护上,属静态的安全防御技山东师范大学硕士学位论文
国内外的研究现状术,对于网络环境下日新月异的各种攻击手段缺乏主动的反应。针对日益严重的网络安全问题和越来越突出的安