学位论文 > 优秀研究生学位论文题录展示
入侵检测系统中的多数据包分析方法的研究
作 者: 郭如冰
导 师: 周炎涛;李肯立
学 校: 湖南大学
专 业: 计算机应用技术
关键词: 入侵检测 数据挖掘 凝聚聚类 前馈多层感知器
分类号: TP393.08
类 型: 硕士论文
年 份: 2006年
下 载: 105次
引 用: 1次
阅 读: 论文下载
内容摘要
随着Internet的迅速发展,在其基础上的各种应用也越来越多,如电子商务、电子政务、网上交易系统、网上教育等。与此同时,黑客入侵事件也日益猖獗,网络安全的重要性越发显现出来,人们发现只从防御的角度构建安全系统是不够的。入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的动态安全防护技术,它能够对计算机和网络资源上的恶意行为进行识别和响应,它不仅能检测来自外部的入侵行为,也能监督内部用户的未授权活动,它克服了防火墙不能实时检测入侵和不能发现网络内部攻击的缺点。基于网络的入侵检测系统由于具有独立于主机操作系统、实时的检测和响应等特点,在入侵检测的研究领域受到了越来越多的重视。然而,传统的基于网络的入侵检测系统的分析对象通常都是单一的网络数据包,这就造成了传统的NIDS仅能对孤立的网络事件进行分类。针对NIDS的这一特性,本文提出一种新型的面向网络的二层式多数据包分析入侵检测算法模型。该算法模型是在传统的入侵检测的CIDF体系结构的基础上建立的。在这一模型中,事件分析器对当前事件分两层进行处理,首先,事件分析器将当前事件与历史事件使用层次聚类中的凝聚算法进行关联分类,找出与当前事件关联紧密的历史事件;然后,事件分析器对包含当前事件的这一类关联事件集采用前馈神经网络进行回归分析,最终得出当前事件是否为一个协作入侵事件中的分支。为了测试这一算法模型,本文设计了对模型的仿真实验。实验中我们首先测试凝聚算法对网络数据流的聚类能力;然后,使用测试数据集对二层式算法进行了整体测试。测试表明,凝聚算法能够正确的对网络数据流进行关联聚类,同时通过对FTP用户口令穷举攻击进行了仿真测试表明,该模型能够检测出分布式FTP入侵行为。对于其他分布式入侵行为的检测能力仍须进一步的测试。
|
全文目录
摘要 5-6 ABSTRACT 6-11 第1章 绪论 11-14 1.1 研究的目的和意义 11-12 1.2 论文工作 12 1.3 论文结构 12-14 第2章 NIDS 系统结构及常见算法 14-24 2.1 NIDS 系统结构 14-16 2.1.1 CIDF 体系结构 14-15 2.1.2 现有NIDS 的体系结构 15-16 2.2 NIDS 中的常见的检测算法 16-21 2.2.1 数据源的获取 16-17 2.2.2 基于神经网络的入侵检测算法 17-18 2.2.3 基于数据挖掘的入侵检测算法 18-20 2.2.4 其他常见算法 20-21 2.3 常见的 NIDS 算法的局限性 21-23 2.3.1 入侵行为的发展趋势 21-22 2.3.2 常见的NIDS 算法的局限性 22-23 2.4 小结 23-24 第3章 二层式NIDS 多数据包检测算法模型 24-30 3.1 二层式多数据包检测算法模型 24-25 3.2 事件的特征向量 25-26 3.3 事件的关联聚类分析 26-28 3.4 关联事件的回归分析 28-29 3.5 小结 29-30 第4章 事件的关联聚类分析 30-39 4.1 聚类分析的典型要求 30-31 4.2 层次聚类中的凝聚方法 31-34 4.2.1 凝聚方法的算法描述 31-32 4.2.2 凝聚方法的实现 32-34 4.2.3 凝聚方法的复杂度分析 34 4.3 基于凝聚方法的事件聚类分析 34-38 4.3.1 用于事件聚类分析的距离尺度 34-36 4.3.2 凝聚算法的应用策略 36-38 4.4 小结 38-39 第5章 关联事件的回归分析 39-47 5.1 前馈多层感知神经网络 39-40 5.2 基于前馈多层感知器的关联事件的回归分析 40-44 5.2.1 可行性分析 40-41 5.2.2 算法描述 41-42 5.2.3 算法的实现 42-44 5.3 前馈多层神经网络的训练 44-46 5.3.1 评分函数 44 5.3.2 误差反向传播算法 44-45 5.3.3 训练数据的处理 45-46 5.4 算法的复杂度分析 46 5.5 小结 46-47 第6章 仿真实验 47-53 6.1 凝聚方法对网络数据流的关联聚类分析的测试 47-50 6.1.1 测试数据集 47-48 6.1.2 算法的实现 48-49 6.1.3 实验结果 49-50 6.2 对二层算法的整体测试 50-52 6.2.1 测试数据的数据结构 50-51 6.2.2 算法模型的训练 51 6.2.3 算法模型的仿真测试 51-52 6.3 小结 52-53 结束语 53-54 参考文献 54-59 致谢 59
|
相似论文
- 基于数据挖掘技术的保健品营销研究,F426.72
- 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
- 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
- Bicluster数据分析软件设计与实现,TP311.52
- 基于变异粒子群的聚类算法研究,TP18
- 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
- 基于遗传算法和粗糙集的聚类算法研究,TP18
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于数据挖掘的税务稽查选案研究,F812.42
- 面向社区教育的个性化学习系统的研究与实现,TP391.6
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 数据仓库技术在银行客户管理系统中的研究和实现,TP315
- 基于Moodle的高职网络教学系统设计与实现,TP311.52
- 教学质量评估数据挖掘系统设计与开发,TP311.13
- 关联规则算法在高职院校贫困生认定工作中的应用,G717
- 基于数据挖掘技术在城市供水的分析与决策,F299.24;F224
- 数据挖掘技术在电视用户满意度分析中的应用研究,TP311.13
- Web使用挖掘与网页个性化服务推荐研究,TP311.13
- 基于机器学习的入侵检测系统研究,TP393.08
- 数据挖掘在学校管理和学生培养中的应用,TP311.13
- 高校毕业生就业状况监测系统研究,G647.38
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|