学位论文 > 优秀研究生学位论文题录展示
基于Snort入侵检测系统关联规则挖掘的研究与实现
作 者: 陶善旗
导 师: 李俊
学 校: 南京航空航天大学
专 业: 计算机应用技术
关键词: 入侵检测 Snort 关联规则 FP-树 轴属性 模糊关联规则
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 81次
引 用: 1次
阅 读: 论文下载
内容摘要
入侵检测是主动防御技术,其作用是对计算机和网络上的恶意行为进行识别和响应。传统的入侵检测系统在扩展性和适应性上已不能应付越来越复杂的攻击方式。将数据挖掘技术引入到入侵检测中,不仅能够增强入侵检测系统处理海量数据能力,而且使得入侵检测系统具有可扩展性和自学习能力。关联规则挖掘是数据挖掘中广泛应用的技术之一,本文重点研究了入侵检测系统中关联规则和模糊关联规则挖掘。在分析和研究关联规则挖掘算法以及关联规则增量更新的基础上,本文引入了基于COFI-树挖掘算法,以改进FP-Growth算法挖掘效率。该算法在FP-树基础上,通过创建额外的COFI-树结构进行频繁模式挖掘,能有效避免FP-Growth算法在挖掘过程中需要递归发现短模式的问题,提高了挖掘效率。由于入侵行为和异常检测中阈值的确定具有模糊性,近年来研究人员提出了将模糊数学理论和方法运用到入侵检测中。本文研究了入侵检测中模糊关联规则挖掘问题,对数据集中类别型属性和数量型属性进行模糊化以解决“尖锐边界”问题。由于模糊关联规则挖掘中存在产生无用规则的问题,提出了利用轴属性对挖掘过程进行约束,以减少无用规则生成。模糊关联规则挖掘算法大都是基于Apriori或类Apriori算法的,存在多次扫描数据库问题。本文设计了一种模糊FP-树结构,并利用COFI-树挖掘算法挖掘模糊关联规则。实验表明该方法提高了模糊关联规则挖掘效率。最后,设计了一个基于模糊关联规则的异常检测和Snort系统的误用检测的混合入侵检测模型。结合Snort入侵检测系统插件机制,设计并实现了数据属性模糊化模块、模糊关联规则挖掘模块和异常检测模块。实验表明,本文设计的混合入侵检测模型具有很好的异常检测能力,提高了检测效率。
|
全文目录
摘要 4-5 ABSTRACT 5-12 第一章 绪论 12-16 1.1 网络安全与入侵检测 12-13 1.2 课题研究背景与研究意义 13 1.3 国内外研究动态 13-14 1.4 论文主要工作及结构安排 14-16 第二章 入侵检测技术 16-25 2.1 入侵检测概述 16-17 2.1.1 入侵检测系统构成 16-17 2.1.2 入侵检测原理 17 2.2 入侵检测系统分类 17-18 2.2.1 基于主机的入侵检测系统 17-18 2.2.2 基于网络的入侵检测系统 18 2.2.3 混合分布式入侵检测系统 18 2.3 入侵检测方法 18-20 2.3.1 误用入侵检测 18-19 2.3.2 异常入侵检测 19-20 2.4 Snort 入侵检测系统 20-24 2.4.1 Snort 模块结构图 20-21 2.4.2 Snort 工作流程 21-23 2.4.3 Snort 插件机制分析 23-24 2.5 入侵检测技术发展方向 24 2.6 本章小结 24-25 第三章 关联规则挖掘 25-43 3.1 关联规则挖掘问题描述 25-27 3.1.1 基本概念 25-26 3.1.2 关联规则挖掘步骤 26 3.1.3 关联规则分类与挖掘算法分类 26-27 3.2 经典算法 27-32 3.2.1 Apriori 算法 27-28 3.2.2 FP-Growth 算法 28-31 3.2.3 算法优缺点 31-32 3.3 关联规则的增量更新 32-35 3.3.1 关联规则的增量更新研究 32-33 3.3.2 基于 FP-树的关联规则增量更新 33-35 3.4 FP-Growth 算法的改进算法COFI-tree 算法 35-41 3.4.1 构建 COFI-树 35-39 3.4.2 挖掘 COFI-树 39-41 3.5 COFI-树算法性能分析 41-42 3.6 本章小结 42-43 第四章 模糊关联规则挖掘与入侵检测 43-61 4.1 模糊理论及其在入侵检测中的应用 43-45 4.1.1 模糊集和隶属度函数 43-44 4.1.2 模糊逻辑与模糊推理 44-45 4.1.4 模糊理论在入侵检测系统中的应用 45 4.2 数据集属性的模糊化 45-49 4.2.1 属性的模糊化和模糊映射 45-47 4.2.2 类别型属性的模糊映射 47 4.2.3 数量型属性的模糊映射 47-49 4.3 模糊关联规则 49-52 4.3.1 模糊关联规则 50-51 4.3.2 模糊支持度和置信度计算 51 4.3.3 模糊关联规则挖掘 51-52 4.4 改进的模糊关联规则挖掘 52-58 4.4.1 入侵检测中的无用规则 52-53 4.4.2 基于轴属性约束的模糊关联规则挖掘 53-54 4.4.3 基于FP-树的模糊关联规则挖掘算法 54-58 4.5 实验分析 58-60 4.6 本章小结 60-61 第五章 基于Snort与关联规则的混合入侵检测模型设计与实现 61-70 5.1 基于 Snort和关联规则的混合检测模型设计 61 5.2 数据捕获及预处理模块 61-64 5.2.1 数据捕获设备位置 61-62 5.2.2 数据捕获 62-63 5.2.3 预处理模块 63-64 5.3 基于模糊关联规则的异常检测模块 64-68 5.3.1 规则相似性计算 64-65 5.3.2 基于模糊关联规则的异常检测模型 65 5.3.3 预检测引擎模块 65-68 5.4 模糊关联规则的异常检测实验及分析 68-69 5.4.1 数据集选择 68 5.4.2 实验结果 68-69 5.5 本章小结 69-70 第六章 总结与展望 70-71 参考文献 71-76 致谢 76-77 在学期间的研究成果及发表的学术论文 77
|
相似论文
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于数据挖掘的税务稽查选案研究,F812.42
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 关联规则算法在高职院校贫困生认定工作中的应用,G717
- 基于机器学习的入侵检测系统研究,TP393.08
- 数据挖掘在学校管理和学生培养中的应用,TP311.13
- 基于关联规则的结构化浏览技术及其应用,TP391.41
- 数据挖掘技术在独立学院教学评估中的应用研究,TP311.13
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 通信行为指纹研究,TP311.13
- 动态关联规则的研究,TP311.13
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 正交权函数神经网络灵敏度研究及其应用,TP183
- 基于日志分析的超级计算机错误预测方法研究,TP338
- 基于snort的IPS研究,TP393.08
- Linux下基于神经网络的智能入侵检测系统研究,TP393.08
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- 数据挖掘在学生评价系统中的应用,TP311.13
- 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
- 面向隐私保护的关联规则挖掘研究,TP311.13
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|