一、基于数据挖掘技术的网络入侵检测系统(论文文献综述)
李新新[1](2021)在《大数据技术在网络入侵检测的应用》文中认为针对大数据技术在网络入侵检测的应用,采用理论结合实践的方法,先分析了目前网络入侵检测发展现状,接着探讨了常见的网络入侵方式,最后分析大数据挖掘技术在网络入侵检测的应用要点和网络入侵检测系统的性能测试。分析结果表明,将大数据应用到网络入侵检测中,可有效防止病毒、黑客、拒绝服务等对计算机网络系统造成危害和影响,从而保证网络系统中数据的安全性。
赵菲[2](2020)在《网络入侵检测中数据挖掘技术的应用研究》文中指出阐述了入侵检测系统中应用数据挖掘技术的优势,分析了入侵检测系统中常用的数据挖掘算法,设计并探讨了数据挖掘技术在网络入侵检测中的具体应用,有助于提高入侵检测系统自适应性和效率,具有重要的现实意义。
李青[3](2020)在《基于数据挖掘的工业互联网入侵检测方法研究》文中研究说明随着互联网技术与现代工业生产逐步融合,网络在使生产制造更加智能高效的同时,也使工业互联网面临更多的安全威胁。因此,保护网络信息安全,及时发现和处理异常访问数据,对于保障工业互联网安全稳健地运行至关重要。入侵检测系统作为网络安全防御工具,能够快速检测和识别恶意入侵并做出应急响应。在基于数据挖掘的网络入侵检测中,入侵检测系统需要处理的数据以静态数据集或动态数据流的形式存在。面向静态数据集的入侵检测,极易因为数据冗余造成数据挖掘算法效果不佳,并且消耗大量计算和储存资源;面向动态数据流的入侵检测,因为观察样本有限,可能导致建立的数据挖掘模型不能很好地适应数据流的动态变化。基于上述问题,本文做出如下工作:1.论文基于经典决策树算法的基本概念、核心算法和实现过程,分析了在静态数据集和网络数据流环境下,决策树算法在设计原理、实现细节、和主要诉求上的联系与区别。2.针对面向静态数据集的入侵检测中数据冗余影响数据挖掘算法效果的问题,论文提出了一种基于树模型的数据约简方法。该方法作为一种数据预处理手段,结合子群发现技术对数据集进行数据筛选,减小数据集规模、合理划分数据集,从而减少后续数据挖掘算法的计算开销。多个数据集的实验结果表明,该方法能够有效削减数据集规模;结合决策树分类算法,KDDCUP1999入侵检测数据集的实验结果表明,经过数据约简后的数据集能够建立结构紧凑、体积更小的决策树,并且在保证分类准确率的基础上有效提升决策树分类的效率。3.针对面向动态数据流的入侵检测中利用有限样本建立的数据挖掘模型不能充分适应数据变化的问题,论文改进并提出了一种基于概率估计的快速决策树分类算法。该算法以快速决策树模型(Very Fast Decision Tree,VFDT)为基本框架,结合拉普拉斯平滑和威尔逊区间均值估计两种概率修正方法,对属性测试条件做出调整以选择最佳分裂属性。NSL-KDD入侵检测数据集的实验结果表明,改进算法能够获得结构紧凑、体积更小的快速决策树模型,并且在保证模型对数据流的预测能力的同时提高了模型对数据流演变的适应性。
裴作飞[4](2020)在《基于Spark平台的网络入侵检测关键技术研究》文中研究说明入侵检测作为一种动态的网络安防手段,可以有效地保护计算机系统和网络免受入侵,并与静态安防手段相辅相成,共同构成网络安全防线。近几年,基于数据挖掘的网络入侵检测技术逐渐成为研究的热点,然而在研究的过程中存在一些问题,如数据中存在冗余特征影响检测效果,算法难以处理异常数据且处理大规模数据速度慢等。因此,本文通过特征选择方法,以及结合分布式计算平台Spark对网络入侵检测进行深入研究。具体的工作如下:1.针对网络入侵检测数据中含有冗余和噪音特征影响检测效果,以及数据维度过高使得分类器训练和检测时间过长的问题,提出了一种基于自适应遗传算法的混合特征选择方法。首先,通过卡方(Chi Square,CS)过滤算法,删除冗余和相关性低的特征。其次,采用Light GBM分类器结合自适应遗传算法构成混合特征选择方法,搜索分类效果好的特征子集。实验结果表明,该方法相比于过滤和封装方法具有更好的特征约简能力,且选择后的特征子集在不同分类器上有较高的检测率和较低的误报率。2.针对K-均值算法在处理网络入侵检测中的线性不可分数据以及类分布为非椭圆分布时聚类效果较差的问题,提出了一种基于高斯核函数的并行K-均值优化算法。首先,利用高斯核函数把网络入侵检测数据映射到高维特征空间中,增大各类样本之间的差别。其次,通过优化后的核K-均值算法对网络入侵检测数据进行聚类,该算法可以在K-均值算法失效的情况下,仍能得到正确的聚类。最后,为了处理大规模网络入侵检测数据,将优化后的核K-均值算法在Spark上并行化实现。实验结果表明,该算法相比于K-均值算法具有更好的检测能力,且在处理大规模数据时有较好的加速比和扩展比。
董福洋[5](2020)在《基于数据挖掘的入侵检测系统设计与实现》文中研究指明随着互联网应用的普及,网络攻击逐渐变得频繁,这些网络攻击给用户的信息安全带来了极大的隐患,所以一些网络安全工具逐渐受到了用户的欢迎。Suricata作为一种新型的入侵检测系统,可以通过多线程技术来对网络流量进行分析,并根据内部的规则库来对流量进行过滤,从而实现对网络入侵的高效检测。Suricata系统根据规则库进行匹配从而发现入侵行为,当网络流量变得庞大时,全量匹配规则库会降低入侵检测效率,甚至造成Suricata系统宕机,这一问题在服务端应用中尤为明显。同时,这种匹配的行为忽略了特征间的关系,增加了入侵误报率。本文考虑到Suricata系统存在的这一缺陷,设计了一种基于数据挖据算法的Suricata系统,系统通过对网络数据流量的分析来动态扩展Suricata系统的能力,从而实现了Suricata系统的高效、稳定的运行。在整体实现上面,本文设计了数据包分流算法和规则库更新算法实现了对Suricata系统的改进,算法的分流部分与规则库更新部分构成了一个闭环系统,使Suricata模块能够自适应地处理网络中的数据,尤其是在面对大型服务端应用时,系统能够具有更高的可用性。总体而言,本文所做的工作主要包含以下几个方面的内容:1.数据分流:通过数据挖掘算法K-means离线学习数据包间的关系,对网络数据进行分流,被分流算法判定为可疑的流量才进一步在Suricata系统中进行检测。通过分流算法的处理,减缓数据压力,同时强化数据包间关系,减少入侵误报。2.自动更新Suricata系统的规则存储策略:算法会根据数据挖掘产生的数据来动态更新Suricata系统的后端规则库,从而允许Suricata规则库的动态更新,避免了全量匹配规则库产生的服务器频繁重启或者宕机的问题,提高了系统的可用性。3.对改进后的算法与Suricata算法在误报率和检测率两个方面进行了测试,测试结果表明本文设计的算法降低了50%以上的误报率,而在检测率方面,有40%以上的提升。
李恩燕[6](2020)在《基于经典聚类算法和关联算法的入侵检测系统研究》文中研究表明随着网络通信的快速发展,“互联网+”模式也因此得到了广泛普及。与此同时,以网络入侵为主的黑客技术也在不断朝着更复杂更隐秘的方向发展,导致信息通信网络的安全态势更加严峻,产生的蓄意攻击和破坏造成的影响更加广泛。面对复杂多样的攻击手段,传统的数据库安全机制显得有些乏力。而入侵检测系统(IDS)作为新型的安全防卫系统,它通过发现可能的入侵行为并采取报警等措施来保护数据安全,承担了不可替代的沉重责任,但目前各入侵检测系统由于检测效率低下等问题日益突出,难以将网络保证在安全稳定的状态下运行。故此,为提升入侵检测的性能,更好的解决网络安全问题,进行了基于经典聚类算法和关联算法的入侵检测系统研究。首先,分析了目前国际上入侵检测系统的现状,尤其是在国内安全行业具有重要地位且最受欢迎的入侵检测系统Snort,得出其存在检测时间长和仅能检测已知攻击而造成的检测准确率低等问题;然后,利用基于经典聚类算法和关联算法对Snort系统进行改进,但传统的聚类算法——Kmeans算法本身存在聚类中心k的不确定性导致聚类结果不稳定的问题,同时关联算法——Apriori算法也存在诸如关联程度不够强等问题,故分别提出了通过K近邻算法优化的L-Kmeans算法和额外增加了信任度指标的C-Apriori算法,使得数据挖掘算法能够更好的应用于入侵检测Snort中,得到一种性能更优的改进的Snort;最后,从检测时间和检测准确率两个方面分析L-Kmeans算法和C-Apriori算法应用于入侵检测系统Snort后的优势。实验仿真结果表明,两个算法应用后的Snort相较于传统Snort在检测效率和准确率上均有一定改善,同时还体现出,将数据挖掘算法中的经典聚类算法和关联算法与入侵检测系统相结合,可以使Snort入侵检测技术由传统的仅检测已知入侵转变为主动发现未知的可疑行为,在缩短了检测时间的同时也提高检测准确率。该研究促进了入侵检测技术的发展,进一步提高了网上工作、学习和娱乐等信息传输的安全性。
季赛花[7](2020)在《基于改进的K-means入侵检测方法研究》文中研究说明随着信息技术产业的蓬勃发展,网络安全问题接踵而至。现有的网络安全防御技术如防火墙、加密技术等已经无法适应动态、复杂的网络环境。由此,入侵检测技术应运而生。互联网的大环境下,人们对数据价值的渴望催生出了数据挖掘技术。将数据挖掘技术应用于入侵检测领域,能分析出正常行为数据和异常行为数据,可以有效提高入侵检测性能。K-means作为数据挖掘中经典的聚类分析算法,被广泛应用于入侵检测中,然而由于其存在聚类数目、初始聚类中心点难以估计的缺点,导致了入侵检测效果不佳。为此,本文提出了一种基于改进的K-means入侵检测方法,根据有效性指标确定最佳聚类数目,同时考虑各维特征对聚类的不同影响进行特征加权,并结合三支决策聚类方法以改善聚类效果。本文的主要研究内容如下:(1)综述入侵检测的相关概念,分析阐释了入侵检测系统的原理,包含工作流程、基本构成及其分类。在此基础上,讨论了入侵检测系统尚存在的缺陷及其未来的发展方向。(2)结合入侵检测中网络数据的特点,针对聚类分析算法K-means的缺点,对其进行优化。考虑网络数据的各个特征对聚类作用不同,对特征进行加权;提出k值有效性指标用以确定聚类数目,并以此优化初始聚类中心点,使最终的聚类算法更加稳定。吸取三支决策思想,将聚类中的不确定对象划分到边界域中,对边界域的数据进行延迟决策,即二次聚类,提高聚类的准确率。选取UCI中的数据集进行算法有效性验证实验。实验表明,改进的算法可以有效提高聚类质量。(3)设计了一种基于改进的K-means算法的混合入侵检测模型,并对其中的异常检测模块进行实验,实验表明,与传统的K-means入侵检测算法相比,改进后的K-means入侵检测算法检测率更高,误报率更低。
张月[8](2019)在《几种数据挖掘算法在网络入侵检测中的应用》文中研究说明由于互联网在防御与自主管理能力方面整体较弱,这使之很容易遭受攻击。这也是网络安全问题难以解决的重要因素。为了进一步提升其主动防御能力,就需要显着提升其入侵检测准确水平,从而大幅降低误报率,同时还能对数据过载等问题给予弱化,将数据挖掘技术运用到网络入侵检测中,以达到建立一个具有自适应性以及良好的扩展性能的入侵检测系统。本文首先结合人工免疫算法的网络入侵方法,对生物免疫机制进行模拟,进而使之拥有动态学习、自我监控、分布式运算等诸多功能,有效提升了该算法的效率与效果。研究结果表明在入侵行为的检测正确率和减少误报率这两个指标方面,都有着较大的进步,同时还很好改善了其它相关入侵检测算法的缺陷,进而为相应的入侵检测开拓更新的思路。其次通过建立一种以贝叶斯为基础对网络入侵主动检测模型,然后对其进行相应的仿真分析。在此模型之中,主要运用了主成分分析法,对网络数据包所涉及到的关键性、消除冗余等属性进行提取,同时还进一步对维数给予降低,最后使用贝叶斯分类装置完成分类。然后结果显示,该模型在检测入侵目标方面完全可以满足要求,而且检测速度有所加快,实验结果较满意,但误报率过高这一不足仍需改进。另外以优化的遗传算法神经网络为基础,进一步创新入侵检测系统模型。也就是借助于该遗传算法,来对神经网络(BP)权值进行优化,使得它们能够很好的融合。这样便能借助于已经成功被训练的BP网络对可疑入侵行为加以验测,进而辨识出这些入侵行为的具体类型。通过MATLAB仿真可以得出:这两种算法的融合,可以更好的实现网络入侵行为的检测,相较于传统模型而言,它的辨识率与检测效果都具有明显优势。除了以上三种方法外,又对深度学习算法进行了研究与分析,构筑卷积神经模型,将相关原始数据利用相应的分线性模型加以转换,使之变换成更为高级、抽象的形式,对原始数据分类能力给予强化,同时削弱原始数据中与分类不相关的特征分类。相关实验结果显示,该算法可以对特征局部相关性加以准确提取,这使得整体特征的提取准确性得到显着提升。最后对四种基于数据挖掘的网络入侵模型仿真实验结果加以分析,对比不同算法各自的优势与劣势,选出最有效的一种网络入侵检测模型,从而有效解决网络入侵检测问题,在自动化程度得到提高的同时,也加强了检测准备效率与自适应能力。
牛少章[9](2019)在《基于聚类和离群点检测的入侵检测研究》文中指出当今互联网飞速发展,传统的防火墙、控制访问等防护措施已经不能满足日益增长的网络安全需求。作为具有主动防御功能的入侵检测,以其能够弥补传统安全手段不足,增强网络系统的安全性,而日益受到研究人员的重视。如今的网络攻击手段千变万化,这也导致通过统计模型或利用算法构建攻击模式库的传统入侵检测方法对未知类型入侵行为束手无策。除此之外,如何在海量的网络流量和系统日志、审计信息中快速有效的发现入侵行为,也是现今入侵检测研究的热点。针对上述问题,本文将改进的聚类和离群点挖掘算法引入到入侵检测中,具体工作如下:(1)深入研究了入侵检测技术,并对入侵检测的定义、模式和分类进行了详细介绍。除此之外,通过分析国内外研究现状,并结合当今网络安全所面临的问题,指出了入侵检测研究的实际意义。(2)详细研究了聚类算法,对聚类算法的定义和分类进行了详细介绍。针对网络流量数据激增,传统聚类算法效率较低的问题,提出改进的聚类算法MFCBR,并将该聚类算法应用到入侵检测之中。(3)深入研究了离群点挖掘算法,详细介绍了离群点挖掘算法的定义和分类。针对传统入侵检测方法无法检测未知类型入侵行为的问题,提出基于网格查询的局部离群点挖掘算法LOGD,并将该离群点算法应用到入侵检测之中。(4)对实验标准数据集KDD CUP 99进行了简单介绍和预处理,实验中通过分层采样获得训练集和测试集,对检测出的异常数据进行标记,通过对比不同算法检测结果的准确率和误检率,验证算法的有效性。此外还引入合成数据集,通过实验结果图像,来呈现不同算法的测试结果。实验结果表明,本文提出的算法在KDD CUP 99数据集和合成数据集上都具有较高的检测准确率,这也证明该本文提出的算法具有较好的普适性,且具有一定的理论和实用价值。本文的创新点在于以下两个方面:(1)提出改进的聚类算法MFCBR,该聚类算法利用网格中心密度差进行网格合并,再利用网格质心与中心间的距离关系来处理边界网格的噪声数据,以此来提高聚类精度。(2)提出基于网格查询的局部离群点挖掘算法LOGD。该算法将被检测数据分配到划分的网格之中,当需要计算数据的k近邻时,就可以从该数据所在的网格或最近邻网格中查找,这样极大较少了算法k近邻距离的计算量,加快了检测速度。
田春平,刘芸[10](2019)在《基于数据挖掘技术的网络入侵分析与检测》文中研究表明入侵检测系统(Intrusion Detection System,简称IDS)作为防火墙的补充,分为基于主机的入侵检测系统(Host-based Intrusion Detection System,简称HIDS)和基于网络的入侵检测系统(Network Intrusion Detection System,简称NIDS),至今被广泛的应用在我们的计算机上。但是传统的入侵检测系统存在自适应差、误报漏报率高、响应不及时等缺陷。近年来,"数据挖掘(Data mining)"出现在人们面前,它通过特殊的算法从海量的数据中搜寻有用的的信息,这些有用的信息可以用于预测发展趋势、关联不同事物、决策的支持等等。本文将数据挖掘技术和基于网络的入侵检测技术有机的结合起来,建立一个具有自适应性的网络入侵检测系统模型,解决传统入侵检测系统适应性差、漏报率高等缺陷。
二、基于数据挖掘技术的网络入侵检测系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于数据挖掘技术的网络入侵检测系统(论文提纲范文)
(1)大数据技术在网络入侵检测的应用(论文提纲范文)
0 引言 |
1 目前网络入侵检测发展现状 |
2 常见的网络入侵检测方式 |
3 数据挖掘技术在网络入侵检测中的应用 |
3.1 系统模型和检测方法 |
3.2 系统架构设计 |
3.3 数据挖掘算法在网络入侵检测中的应用 |
4 基于数据挖掘算法网络入侵检测系统的性能测试 |
4.1 入侵检测的过程 |
4.2 异常行为的检测 |
5 结束语 |
(2)网络入侵检测中数据挖掘技术的应用研究(论文提纲范文)
1 数据挖掘技术与入侵检测技术 |
2 入侵检测系统中应用数据挖掘技术的优势 |
3 入侵检测系统中常用的数据挖掘算法 |
4 数据挖掘技术在入侵检测系统中的具体应用 |
4.1 入侵检测系统的模型框架结构 |
4.2 入侵检测系统的设计 |
4.3 入侵检测系统的应用 |
5 结束语 |
(3)基于数据挖掘的工业互联网入侵检测方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 入侵检测相关研究现状 |
1.2.2 基于数据挖掘的入侵检测研究现状 |
1.3 论文结构架构 |
第二章 入侵检测系统与决策树算法 |
2.1 面向静态数据集的决策树分类算法分析 |
2.2 面向动态数据流的决策树分类算法分析 |
2.3 面向数据集和数据流的决策树算法的比较 |
2.4 本章小结 |
第三章 面向静态数据集的数据约简方法研究 |
3.1 数据约简方法概述 |
3.2 基于子群发现的数据约简算法理论 |
3.3 基于子群发现的数据约简算法流程 |
3.4 实验验证 |
3.4.1 数据约简对数据规模的影响分析 |
3.4.2 数据约简对数据分类的影响分析 |
3.5 本章小结 |
第四章 面向动态数据流的分类算法研究 |
4.1 面向数据流的快速决策树分类算法 |
4.2 基于概率估计的快速决策树分类算法 |
4.2.1 基于概率估计的快速决策树分类算法理论 |
4.2.2 基于概率估计的快速决策树分类算法流程 |
4.3 实验验证 |
4.4 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(4)基于Spark平台的网络入侵检测关键技术研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 论文研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 章节安排 |
第2章 入侵检测相关技术与理论 |
2.1 入侵检测概述 |
2.1.1 入侵检测基本概念 |
2.1.2 入侵检测系统的分类 |
2.2 基于数据挖掘的入侵检测 |
2.2.1 基于分类的入侵检测 |
2.2.2 基于聚类的入侵检测 |
2.2.3 基于特征选择的入侵检测 |
2.3 Spark大数据平台的介绍 |
2.3.1 Spark模块概述 |
2.3.2 Spark的运行架构 |
2.4 本章小结 |
第3章 基于自适应遗传算法的混合特征选择方法 |
3.1 引言 |
3.2 数据预处理 |
3.2.1 数据清洗 |
3.2.2 数据变换 |
3.3 算法描述 |
3.3.1 基于卡方过滤 |
3.3.2 基于自适应遗传算法的特征选择方法 |
3.4 仿真实验与结果分析 |
3.4.1 实验数据集 |
3.4.2 评价指标 |
3.4.3 参数设置 |
3.4.4 实验结果及分析 |
3.5 本章小结 |
第4章 基于高斯核函数的并行K-均值优化算法 |
4.1 引言 |
4.2 核函数 |
4.3 核K-均值算法 |
4.4 算法描述 |
4.4.1 核K-均值优化 |
4.4.2 并行化实现 |
4.5 实验及分析 |
4.5.1 Spark集群测试环境搭建 |
4.5.2 数据集及评价指标 |
4.5.3 实验结果及分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 论文的总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(5)基于数据挖掘的入侵检测系统设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测技术发展现状 |
1.2.2 数据挖掘技术在入侵检测领域的应用 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
2 相关技术介绍 |
2.1 入侵检测技术简介 |
2.1.1 入侵检测方法分类 |
2.1.2 入侵检测模型 |
2.1.3 现在主流攻击 |
2.2 防火墙技术简介 |
2.2.1 身份验证 |
2.2.2 日志监控 |
2.3 数据挖掘技术简介 |
2.3.1 支持向量机 |
2.3.2 决策树 |
2.3.3 随机森林和随机树算法 |
2.3.4 朴素贝叶斯算法 |
2.3.5 聚类 |
2.4 Suricata系统简介 |
2.4.1 Suricata系统介绍 |
2.4.2 Suricata系统缺陷分析 |
2.5 本章小结 |
3 基于数据挖掘算法的Suricata系统设计与实现 |
3.1 需求分析 |
3.1.1 功能需求 |
3.1.2 性能需求 |
3.2 系统优化思想 |
3.2.1 设计思想 |
3.2.2 分流算法选择 |
3.2.3 规则库更新算法选择 |
3.3 系统总体方案设计 |
3.3.1 分流架构 |
3.3.2 规则库更新架构 |
3.4 分流算法实现 |
3.4.1 数据结构设计 |
3.4.2 分流算法实现 |
3.4.3 分流算法整体流程设计 |
3.5 规则库自动更新算法实现 |
3.5.1 数据结构设计 |
3.5.2 规则库更新算法实现 |
3.5.3 规则库更新算法整体流程设计 |
3.6 Suricata数据挖掘系统实现 |
3.6.1 ELK前端系统部署 |
3.6.2 Suricata后端部署 |
3.6.3 Suricata嵌入系统实现 |
3.7 本章小结 |
4 系统测试与性能分析 |
4.1 测试数据集描述 |
4.2 系统测试环境 |
4.3 算法入侵检测测试 |
4.4 算法误报率测试 |
4.4.1 算法测试 |
4.4.2 测试结果分析 |
4.5 算法检测速率测试 |
4.5.1 算法测试 |
4.5.2 测试结果分析 |
4.6 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 未来展望 |
致谢 |
参考文献 |
附录 攻读硕士学位期间发表的论文和出版着作情况 |
(6)基于经典聚类算法和关联算法的入侵检测系统研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本文组织结构 |
第2章 相关理论研究 |
2.1 入侵检测系统 |
2.1.1 入侵检测系统概述 |
2.1.2 入侵检测系统的部署模式 |
2.1.3 入侵检测系统的检测方式 |
2.1.4 入侵检测系统的性能指标 |
2.2 数据挖掘 |
2.2.1 数据挖掘思想 |
2.2.2 数据挖掘过程 |
2.2.3 数据挖掘分析方法 |
2.2.4 数据挖掘算法介绍 |
2.3 Snort系统 |
2.3.1 Snort系统概述 |
2.3.2 Snort系统模式介绍 |
2.3.3 Snort系统规则介绍 |
2.4 本章小结 |
第3章 经典聚类和关联算法改进研究 |
3.1 经典聚类算法——Kmeans算法 |
3.1.1 Kmeans算法分析 |
3.1.2 Kmeans改进算法 |
3.1.3 算法仿真结果分析 |
3.2 经典关联算法——Apriori算法 |
3.2.1 Apriori算法分析 |
3.2.2 Apriori改进算法 |
3.2.3 算法仿真结果分析 |
3.3 本章小结 |
第4章 基于L-Kmeans和 C-Apriori算法的改进Snort |
4.1 一种改进的Snort |
4.2 L-Kmeans算法在Snort中的应用 |
4.3 C-Apriori算法在Snort中的应用 |
4.4 实验环境搭建 |
4.5 实验仿真结果与分析 |
4.5.1 检测时间对比测试 |
4.5.2 检测准确率对比测试 |
4.5.3 结果分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(7)基于改进的K-means入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文的主要研究内容 |
1.4 论文的结构安排 |
第2章 入侵检测技术 |
2.1 入侵检测概述 |
2.1.1 入侵检测基本概念 |
2.1.2 入侵检测系统原理 |
2.1.3 入侵检测系统构成 |
2.2 入侵检测系统的分类 |
2.2.1 按照数据来源分类 |
2.2.2 按照检测技术分类 |
2.2.3 按其他方面分类 |
2.3 入侵检测存在的问题 |
2.4 入侵检测的发展趋势 |
2.5 本章小结 |
第3章 聚类算法的研究与改进 |
3.1 聚类分析概述 |
3.1.1 聚类分析简介 |
3.1.2 K-means算法 |
3.2 改进的K-means算法 |
3.2.1 优化不确定对象点 |
3.2.2 确定K值及优化初始聚类中心 |
3.2.3 改进的K-means算法的描述 |
3.3 算法有效性验证 |
3.3.1 实验准备 |
3.3.2 评测方法 |
3.3.3 实验过程与分析 |
3.4 本章小结 |
第4章 基于改进的K-means入侵检测模型设计 |
4.1 改进的K-means入侵检测模型设计 |
4.2 入侵检测实验 |
4.2.1 实验数据集介绍 |
4.2.2 数据预处理 |
4.2.3 入侵检测实验结果分析 |
4.3 本章小结 |
总结与展望 |
参考文献 |
攻读学位期间的科研成果 |
致谢 |
(8)几种数据挖掘算法在网络入侵检测中的应用(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 研究背景和意义 |
1.2 基于数据挖掘技术的入侵检测现状 |
1.3 入侵检测目前存在问题 |
1.4 本文研究的主要内容及结构安排 |
2 数据挖掘相关理论及算法 |
2.1 数据挖掘 |
2.1.1 数据挖掘的概念 |
2.1.2 数据挖掘的过程 |
2.2 数据挖掘技术的相关算法 |
2.2.1 人工免疫算法 |
2.2.2 朴素贝叶斯算法 |
2.2.3 BP神经算法 |
2.2.4 卷积神经算法 |
2.3 本章小结 |
3 人工免疫算法 |
3.1 人工免疫算法原理 |
3.2 生物免疫系统的机理 |
3.3 网络入侵检测系统模型 |
3.4 基于人工免疫算法的网络入侵检测方法 |
3.4.1 构建网络入侵检测模型 |
3.4.2 自我/非自我 |
3.4.3 定义抗体/抗原 |
3.4.4 编码方式 |
3.4.5 构造检测器 |
3.4.6 “自我”的规则架构 |
3.4.7 亲和度的表达式 |
3.4.8 克隆/变异的表达式 |
3.5 人工免疫的网络入侵检测流程 |
3.6 仿真实验 |
3.6.1 收集仿真数据 |
3.6.2 数据预处理 |
3.6.3 仿真结果与分析 |
3.7 结论 |
4 朴素贝叶斯 |
4.1 朴素贝叶斯网络 |
4.2 贝叶斯网络特性 |
4.3 朴素贝叶斯网络下的入侵检测模型分析 |
4.3.1 贝叶斯网络建模 |
4.3.2 朴素贝叶斯网络下的入侵检测模型 |
4.3.3 朴素贝叶斯网络的分类规则及工作原理 |
4.4 实验及结果分析 |
4.4.1 实验数据来源 |
4.4.2 数据处理 |
4.4.3 实验步骤 |
4.4.4 仿真结果与分析 |
4.5 本章小结 |
5 基于改进遗传算法的BP神经网络 |
5.1 BP神经网络概述 |
5.1.1 BP神经算法原理 |
5.1.2 BP神经算法流程图 |
5.1.3 BP神经网络的优缺点 |
5.2 遗传算法概述 |
5.2.1 遗传算法基本步骤 |
5.2.2 遗传算法的改进 |
5.3 基于改进遗传算法优化的BP神经网络原理 |
5.4 实验及结果分析 |
5.4.1 实验数据来源 |
5.4.2 参数设置 |
5.4.3 仿真结果与分析 |
5.5 本章总结 |
6 基于卷积神经的网络入侵算法 |
6.1 卷积神经概述 |
6.1.1 稀疏连接 |
6.1.2 连接权重 |
6.2 卷积神经网络模型 |
6.2.1 多层感知机 |
6.2.2 卷积层 |
6.2.3 构建CNN模型 |
6.3 实验及结果分析 |
6.3.1 实验数据来源 |
6.3.2 数据预处理 |
6.3.3 实验过程 |
6.3.4 实验结果与分析 |
6.4 四种算法结果分析对比 |
6.5 本章总结 |
7 总结 |
7.1 论文研究的主要内容 |
7.2 取得的主要研究成果及创新点 |
7.3 论文研究的不足及今后进一步研究的内容 |
致谢 |
参考文献 |
(9)基于聚类和离群点检测的入侵检测研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 论文结构安排 |
第二章 入侵检测相关概念及介绍 |
2.1 入侵检测概述 |
2.1.1 入侵检测的基本概念与原理 |
2.2 入侵检测系统的体系结构 |
2.2.1 基于主机的入侵检测系统 |
2.2.2 基于网络的入侵检测系统 |
2.2.3 基于分布式的入侵检测系统 |
2.3 入侵检测模型 |
2.3.1 误用检测模型 |
2.3.2 异常检测模型 |
2.3.3 混合检测模型 |
2.4 入侵检测评价标准 |
2.5 本章小结 |
第三章 基于改进聚类算法的入侵检测方法 |
3.1 入侵检测中的聚类分析 |
3.1.1 数据相似性度量 |
3.1.2 聚类算法分类 |
3.1.3 聚类算法在入侵检测中的可行性 |
3.2 改进的基于网格的聚类算法MFCBR |
3.2.1 算法核心思想 |
3.2.2 算法描述 |
3.3 基于MFCBR的入侵检测方法 |
3.3.1 检测方法设计 |
3.3.2 检测方法流程 |
3.4 本章小结 |
第四章 基于改进离群点挖掘的入侵检测方法 |
4.1 入侵检测中的离群点检测 |
4.1.1 离群点挖掘算法分类 |
4.2 LOF算法原理 |
4.3 改进的局部离群点挖掘算法LOGD |
4.3.1 算法描述 |
4.4 基于LOGD算法的入侵检测方法 |
4.4.1 检测方法设计 |
4.4.2 检测方法流程 |
4.5 本章小结 |
第五章 实验与分析 |
5.1 实验环境 |
5.2 实验数据集介绍 |
5.3 实验数据预处理 |
5.4 实验结果与分析 |
总结与展望 |
参考文献 |
攻读硕士学位期间学术成果 |
致谢 |
(10)基于数据挖掘技术的网络入侵分析与检测(论文提纲范文)
1 数据挖掘概述 |
1.1 数据挖掘的基本概念 |
1.2 数据挖掘技术的基本功能 |
1.3 数据挖掘的系统结构 |
2 入侵检测系统的概述 |
2.1 入侵检测系统的简介 |
2.2 发展历史 |
2.3 入侵检测系统的构成 |
2.4 入侵检测系统模型 |
2.5 研究入侵检测系统的必要性 |
3 基于数据挖掘的网络入侵检测系统 |
3.1 结合过程 |
3.2 基于数据挖掘的网络入侵检测模型 |
4 结束语 |
四、基于数据挖掘技术的网络入侵检测系统(论文参考文献)
- [1]大数据技术在网络入侵检测的应用[J]. 李新新. 信息技术与信息化, 2021(05)
- [2]网络入侵检测中数据挖掘技术的应用研究[J]. 赵菲. 科技创新与生产力, 2020(12)
- [3]基于数据挖掘的工业互联网入侵检测方法研究[D]. 李青. 电子科技大学, 2020(10)
- [4]基于Spark平台的网络入侵检测关键技术研究[D]. 裴作飞. 重庆邮电大学, 2020(02)
- [5]基于数据挖掘的入侵检测系统设计与实现[D]. 董福洋. 南京理工大学, 2020(01)
- [6]基于经典聚类算法和关联算法的入侵检测系统研究[D]. 李恩燕. 重庆邮电大学, 2020(02)
- [7]基于改进的K-means入侵检测方法研究[D]. 季赛花. 江苏科技大学, 2020(03)
- [8]几种数据挖掘算法在网络入侵检测中的应用[D]. 张月. 景德镇陶瓷大学, 2019(03)
- [9]基于聚类和离群点检测的入侵检测研究[D]. 牛少章. 广东工业大学, 2019(02)
- [10]基于数据挖掘技术的网络入侵分析与检测[J]. 田春平,刘芸. 数字通信世界, 2019(05)
标签:入侵检测系统论文; 数据挖掘论文; 聚类论文; suricata论文; 大数据论文;