1 / 5
文档名称:

网络入侵论文数据挖掘论文.doc

格式:doc   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络入侵论文数据挖掘论文.doc

上传人:yzhqw888 2016/4/19 文件大小:0 KB

下载得到文件列表

网络入侵论文数据挖掘论文.doc

相关文档

文档介绍

文档介绍:网络入侵论文数据挖掘论文: 数据挖掘技术在网络入侵检测系统中的应用摘要: 随着网络入侵检测系统的逐步扩展, 其应用也逐步扩大, 但从反馈的数据来看, 现有的入侵检测系统一般存在着数据过载、误报、漏报和自适应差等诸多问题。本文提出一种基于数据挖掘的网络入侵检测系统模型, 有效地改变了这种问题, 自动化程度得到了提高, 检测准备效率与自适应能力也大大地加强了。关键词:网络入侵;检测系统;数据挖掘;运用研究数据挖掘技术在计算机数据库领域广泛受关注和运用, 使得它迅速发展起来。数据挖掘是手指从数据库中自动提取潜在的、有用的一种新技术, 其主要用来寻找数据与数据之前的内在关联, 从而做出合理与恰当的归纳推理, 由此而做出提取数据的预测判断。一、入侵检测模型的内涵随着数据挖掘技术的推广、深入, 这一技术也因其独特特点而运用入侵检测系统领域, 形成入侵检测模型。这一理论内涵是: 根据数据之间的关联而自动提取感兴趣的, 隐含的、事先未知的潜在信息为我所用, 而提取的信息又具有概念、规则、模式、规律等外在的形式, 而通过这些已知的关联知识来检测异常入侵和已知入侵,达到审计数据的目的, 它的英文名称为 wenke lee 和 salvatore 。与传统入侵检测系统相比, 数据挖掘技术引入到检测系统后, 改革了以往只靠手工编写特征库。有时,当新的入侵发生时,系统必须迅速人工来添加特征库条目来达到实现检测系统的升级, 面对新的入侵, 旧的入侵检测系统无能为力, 只有挖掘技术才能即时解决这一难题。具体地讲, 数据挖掘技术的引入解决了传统入侵检测系统的只能依赖手工编写特征库的问题而变为机器自动来检测选择修改特征库,迅速增长了, 效率也提高了, 能快速地发现入侵行为, 而迅速地做出反馈。二、入侵检测系统在数据挖掘中的步骤程序关联分析方法是入侵检测数据挖掘的重点方式, 它通过发现网络连接记录各属性之间存在的内在关系, 从网络原始数据里有效地进行分析,分析出正常行为与非正常行为,然后在此基础上生成入侵规则。可见关联分析方法是入侵检测数据挖掘的关键所在, 与之相关联的还是聚类分析数据挖掘算法, 也可以分析得到正常行为与非正常行为, 这样两者结合主要用于非正常的入侵检测。具体地来分析入侵检测系统在数据挖掘中的步骤: 第一步是使用关联分析方法与聚类分析数据挖掘算法, 从原始网络数据里通过对数据采集预处理得到连接记录, 然后收集训练数据, 得到正常行为的模式, 用于非正常入侵检测。第二步是再第一步里得到的正常行为模式对训练数据进行数据过滤, 得到较为纯净的训练数据。第三步是再通过分类算法对训练数据进行规则挖掘, 这样分析区别出正常行为与非正常行为, 在此基础上生成了基于误用检测的规则, 同时继续使用分析数据挖掘对入侵数据集进行挖掘,提取入侵模式, 构造入侵数据特征检测模型, 并不断根据新获得的数据更新这一模型,以用于误用检测。三、入侵检测系统体系管理决策中心功能管理决策中心功能是由四个部分构成: 控制台、控制台管理、数据库管理、数据库。另外数据分析与控制单元是其辅助部分,其各部分的作用如下。控制台: 处于管理决策中心的核心部位。其主要作用是既可以接收各模块发来的信息, 又可以通过控制台管理模块向其它的部分发出指令, 控制台管理向他发出请求, 它根据请求再向控制台管理做出响