版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、隨著網(wǎng)絡(luò)規(guī)模的不斷擴(kuò)大,網(wǎng)絡(luò)用戶的不斷增多,網(wǎng)絡(luò)知識(shí)的不斷普及,網(wǎng)絡(luò)和信息的安全受到越來越大的威脅。信息的機(jī)密性、完整性和可用性遭到嚴(yán)重侵害的事件時(shí)有發(fā)生,信息安全問題已經(jīng)成為人們越來越關(guān)注的問題。 要保護(hù)信息的安全,保障信息的機(jī)密性、完整性和可用性,就要能夠有效的檢測出入侵行為。入侵行為往往夾雜在正常的數(shù)據(jù)之中,這樣就給檢測帶來了一定的困難。有些入侵行為是分布式的,其中單個(gè)行為的特征和系統(tǒng)的正常行為差別不大,很難將他們檢測出來
2、。入侵檢測系統(tǒng)的目標(biāo)就是能夠有效地檢測出混雜于大量的數(shù)據(jù)信息中的入侵行為。通過引入數(shù)據(jù)挖掘技術(shù),系統(tǒng)可以對(duì)大量的各種數(shù)據(jù)源進(jìn)行挖掘,進(jìn)而提取有效的規(guī)則模式等,用于指導(dǎo)IDS網(wǎng)絡(luò)入侵分析。結(jié)合入侵檢測的特點(diǎn),本文提出了一種時(shí)間序列模式挖掘的方法(TFSE算法),用于在大量的時(shí)間相關(guān)數(shù)據(jù)(網(wǎng)絡(luò)數(shù)據(jù)包,系統(tǒng)日志等)進(jìn)行模式挖掘。 本文首先對(duì)網(wǎng)絡(luò)入侵檢測技術(shù)進(jìn)行了研究,根據(jù)入侵檢測不同的分類標(biāo)準(zhǔn),對(duì)入侵檢測類型作了介紹。詳細(xì)描述了異常檢
3、測技術(shù),誤用檢測技術(shù),基于主機(jī)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),分別分析了它們所采用的技術(shù)和優(yōu)缺點(diǎn)。然后深入研究了數(shù)據(jù)挖掘技術(shù),對(duì)其流程和所用的方法做了簡要介紹,將數(shù)據(jù)挖掘和入侵檢測相結(jié)合來彌補(bǔ)IDS自適應(yīng)能力不強(qiáng),建模代價(jià)高,可擴(kuò)展性差的缺陷。最后對(duì)現(xiàn)有的序列模式挖掘算法作了詳細(xì)的介紹,但是這些算法都不是針對(duì)較長時(shí)間序列數(shù)據(jù)流的,因此本文提出一種序列模式挖掘的方法——TFSE算法,該方法引入了情節(jié)時(shí)間表的概念,一個(gè)情節(jié)模式對(duì)應(yīng)一個(gè)情節(jié)時(shí)間表,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 數(shù)據(jù)挖掘技術(shù)在入侵檢測中應(yīng)用方法的研究與實(shí)現(xiàn).pdf
- 數(shù)據(jù)挖掘技術(shù)在入侵檢測中的研究.pdf
- 基于數(shù)據(jù)挖掘方法的入侵檢測研究與應(yīng)用.pdf
- 數(shù)據(jù)挖掘技術(shù)在入侵檢測系統(tǒng)中應(yīng)用的研究.pdf
- 基于FSVM的數(shù)據(jù)挖掘方法及其在入侵檢測中的應(yīng)用研究.pdf
- 基于Clementine的數(shù)據(jù)挖掘在入侵檢測中應(yīng)用.pdf
- 基于數(shù)據(jù)挖掘的網(wǎng)絡(luò)入侵檢測方法研究.pdf
- 數(shù)據(jù)挖掘技術(shù)在入侵檢測中應(yīng)用研究.pdf
- 數(shù)據(jù)流挖掘技術(shù)在入侵檢測中的研究與應(yīng)用.pdf
- 數(shù)據(jù)挖掘技術(shù)在入侵檢測系統(tǒng)中的應(yīng)用.pdf
- 數(shù)據(jù)挖掘在入侵檢測安全審計(jì)中的應(yīng)用研究.pdf
- 數(shù)據(jù)挖掘技術(shù)在智能入侵檢測中的應(yīng)用研究.pdf
- 基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)的研究與設(shè)計(jì).pdf
- 模糊數(shù)據(jù)挖掘技術(shù)在入侵檢測中的應(yīng)用研究.pdf
- 數(shù)據(jù)挖掘算法在入侵檢測中的分析及應(yīng)用.pdf
- 數(shù)據(jù)挖掘和數(shù)據(jù)倉庫在入侵檢測中的應(yīng)用研究.pdf
- 數(shù)據(jù)挖掘算法及其在入侵檢測系統(tǒng)中的應(yīng)用.pdf
- 模糊數(shù)據(jù)挖掘技術(shù)在入侵檢測系統(tǒng)中的應(yīng)用.pdf
- 基于數(shù)據(jù)挖掘的入侵檢測方法與木馬技術(shù)研究.pdf
- 離群點(diǎn)挖掘在入侵檢測中的研究與應(yīng)用.pdf
評(píng)論
0/150
提交評(píng)論