基于數(shù)據(jù)挖掘的分布式入侵檢測系統(tǒng)研究.pdf_第1頁
已閱讀1頁,還剩74頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、網(wǎng)絡入侵檢測作為網(wǎng)絡防護的重要技術,己經(jīng)成為網(wǎng)絡安全的熱門研究方向.傳統(tǒng)的入侵檢測系統(tǒng)由安全專家人工構造檢測規(guī)則,但在網(wǎng)絡日益發(fā)展的今天,新的攻擊方法不斷出現(xiàn),這種方法已經(jīng)暴露出很多局限性,如工作量大、響應速度慢以及正確率與效率低等.該文在原有的分布式智能入侵檢測系統(tǒng)(DⅡDS)的基礎上,提出應用數(shù)據(jù)挖掘技術實現(xiàn)入侵模式的自學習方法,有效地解決了該系統(tǒng)在檢測規(guī)則知識維護及更新上的問題,使系統(tǒng)具有較好的適應性和擴展性.入侵檢測系統(tǒng)的關鍵在

2、于模式規(guī)則的準確性與概括性.在入侵檢測系統(tǒng)中,該文利用數(shù)據(jù)挖掘技術實現(xiàn)對海量數(shù)據(jù)的分析處理,發(fā)現(xiàn)信息之間隱藏的模式,在構造基于時間和統(tǒng)計的特征的基礎上,通過機器學習得到新的檢測規(guī)則以實現(xiàn)系統(tǒng)知識的自動更新.該文在數(shù)據(jù)挖掘中采用關聯(lián)規(guī)則和頻繁事件模式實現(xiàn)了數(shù)據(jù)聚集、特征建立和特征選擇的功能.根據(jù)網(wǎng)絡數(shù)據(jù)的具體情況,該文還使用了軸屬性、參考屬性、相關支持度、層次寬度近似挖掘等方法對挖掘算法進行擴展,并論述了模式可視化、分析、比較及特征提取等

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論