帮帮文库

返回

数据挖掘在入侵检测中的运用(论文原稿) 数据挖掘在入侵检测中的运用(论文原稿)

格式:word 上传:2022-08-22 16:39:30

《数据挖掘在入侵检测中的运用(论文原稿)》修改意见稿

1、“.....网络的资源共享程度进步加强,在资源共享的过程中,网络安全问题备受重视,传统的入侵检测系统面对海量的信息数据,不能及时有效的分析处理这些数据,而数据挖掘技术的运用正好能够满足入侵检测系统的要求,合理的分析数据,有效处理数据。第,数据挖掘技术能够解决从数据角度对网络性能进行评价的问题。数据挖掘是个从工处理之后适合运用数据挖掘中的联系分析方法。现在国内外己有些研究机构利用数据挖掘和神经网络技术进行入侵检测,钊对些入侵行为获得了较为理想的结果。美国哥伦比亚大学的在他的论文中详细论述了将种数据挖掘框架用于构建入侵检测规则和模型的方案,得到了些实验数据和仿真结果,进而在理论上和实验上证明了将数据挖掘技术应用于入侵检测的可行性。无论是异常检测还是滥用检测,都可数据挖掘在入侵检测中的运用论文原稿入侵检测系统......”

2、“.....数据挖掘在入侵检测中运用的可行性数据挖掘通常应用于市场行销金融投资生产制造等领域,但在入侵检测设计领域中运用数据挖掘技术对网络业务进行分析立高效的入侵检测系统,其主要缺陷是不能检测未知的入侵,也不能检测已知入侵的变种,因此可能发生漏报。异常入侵由用户的异常行为和对电脑资源的异常使用产生。异常检测需要建立目标系统及其用户的正常活动模型,然后基于这个模型对系统和用户的实际活动进行审计,以判定用户的行为是否对系统构成威胁。由于入侵检测系统本身应用的特殊性,要求它具有准确性全局性可扩展性可伸缩性以及环境适应性和本身。第,由于不同来源的数据具有不同的性质,也就要求采用不同的数据挖掘算法发现其中隐藏的规律而不同的数据挖掘算法也要求采用不同的特征数据,因此,对于不同类型的入侵检测数据,采用不同的数据挖掘算法发现其中的规则......”

3、“.....由于决策树方法具有较高的精度和效率,我们采用分类判定树算法进行处理,以发现其中的分类规则,对于审计数据采用分类和关联分析相结合的方法计算机网络中每天都会产生海量的网络数据,主机也会产生大量的系统数据和日志信息。能否从如此丰富的历史数据中找到我们所感兴趣的信息,这是最为关键的点,也是最为困难的点。数据挖掘正是种可以从包含大量冗余信息的数据里快速提取出尽可能多的有用信息的数据分析工具。因此研究者从数据的角度找到了数据挖掘和入侵检测的交汇点,将者结合起来,并在实践中证明了将数据挖掘应用于入侵检测的可行性。数反映网络状况和网络行为的海量历史数据,显然没有必要也不应该把所有的原始数据全部提交给网络管理人员,而是要对其进行分析,生成与管理和决策问题相关的信息。数据挖掘在入侵检测中的运用论文原稿......”

4、“.....这种检测通过手工或专家系统软件对日志或其他网络信息进行分析来完成。而更广义的说法是识别企图侵入系统非据和日志信息。能否从如此丰富的历史数据中找到我们所感兴趣的信息,这是最为关键的点,也是最为困难的点。数据挖掘正是种可以从包含大量冗余信息的数据里快速提取出尽可能多的有用信息的数据分析工具。因此研究者从数据的角度找到了数据挖掘和入侵检测的交汇点,将者结合起来,并在实践中证明了将数据挖掘应用于入侵检测的可行性。入侵检测是种试图通过观察行为安全日志或审计资料来检测发现针对计算机用数据挖掘中的联系分析方法。现在国内外己有些研究机构利用数据挖掘和神经网络技术进行入侵检测,钊对些入侵行为获得了较为理想的结果。美国哥伦比亚大学的在他的论文中详细论述了将种数据挖掘框架用于构建入侵检测规则和模型的方案,得到了些实验数据和仿真结果......”

5、“.....无论是异常检测还是滥用检测,都可利用数据挖掘技术,对在系统中最大限度上发挥数据挖掘技术的优点作了个有益的尝试。数据挖掘在入侵检测中运用的可行性数据挖掘通常应用于市场行销金融投资生产制造等领域,但在入侵检测设计领域中运用数据挖掘技术对网络业务进行分析也具有明显优势数据挖掘在入侵检测中的运用论文原稿获得访问权限行为的过程,它通过对计算机系统或计算机网络中的若干关键点收集信息并对其进行分析,从中发现系统或网络中是否有违反安全策略的行为和被攻击的迹象。作为种积极主动地安全防护技术,入侵检测提供了对内部攻击外部攻击和误操作的实时防护,在网络系统受到危害之前拦截和对入侵做出响应。强大的入侵检测软件的出现极大的方便了网络的管理,其实时报警为网络安全增加了又道保障。拦截和对入侵做出响应。强大的入侵检测软件的出现极大的方便了网络的管理,其实时报警为网络安全增加了又道保障......”

6、“.....再识别出正常和异常的数据或者对潜在的新型入侵做出预测。在入侵检测技术中采用数据挖掘技术有以下几点必要性第,网络结构日趋复杂,网上业务种类和业务数量急剧增多,网络管理人员进行决策的依据系统,其主要缺陷是不能检测未知的入侵,也不能检测已知入侵的变种,因此可能发生漏报。异常入侵由用户的异常行为和对电脑资源的异常使用产生。异常检测需要建立目标系统及其用户的正常活动模型,然后基于这个模型对系统和用户的实际活动进行审计,以判定用户的行为是否对系统构成威胁。由于入侵检测系统本身应用的特殊性,要求它具有准确性全局性可扩展性可伸缩性以及环境适应性和本身的鲁棒性。到目前网络入侵的技术,这种检测通过手工或专家系统软件对日志或其他网络信息进行分析来完成......”

7、“.....它通过对计算机系统或计算机网络中的若干关键点收集信息并对其进行分析,从中发现系统或网络中是否有违反安全策略的行为和被攻击的迹象。作为种积极主动地安全防护技术,入侵检测提供了对内部攻击外部攻击和误操作的实时防护,在网络系统受到危害之前提高检测的精度。参考文献刘文涛网络入侵检测系统北京电子工业出版社唐国军李建华入侵检测技术北京清华大学出版社北京人民邮电出版社康晓东基于数据仓库的数据挖掘技术北京机械工业出版社卢勇曹阳等基于数据挖掘的入侵检测系统框架武汉大学学报。数据挖掘在入侵检测中的运用论文原稿。计算机网络中每天都会产生海量的网络数据,主机也会产生大量的系统其可行性主要表现在以下几个方面首先,网络中检测的数据种类繁多,监测到的数据量量非常大,具有稳定的数据来源,非常适合进行数据挖掘。其次,网络中侦听到的数据按其所具有的不同属性是可以进行分类的,同时......”

8、“.....如个连接往往伴随另个连接发生。因此,运用数据挖掘技术对审计数据进行挖掘能够得到有价值的信息。再次,从各种渠道所获得的审计数据经过加工处理之后适合止,研究人员已经提出或实现了许多方法,但是没有种模型能够完全满足以上这些要求。而数据挖掘技术则正好在智能性自适应性以及可操作性方面有着特殊的优势,乔治梅森大学的研发人员发展了关联挖掘在入侵检测方面的重要的应用,并提出了种新型的应用于异常检测的多重检测方法。综合各种最新的研究成果并应用后挖掘技术,将滥用检测和异常检测融为体,采用数据挖掘技术实现基于内容的智能化入侵检测系统数据挖掘在入侵检测中的运用论文原稿间的协同工作,对于系统调用序列数据,则采用序列模式挖掘算法,对于数据包等时态数据,将有关属性按时间排成序列,采用时态数据挖掘方法进行分析......”

9、“.....主要有两种,滥用检测和异常检测。滥用检测是对利用已知的系统缺陷和已知的入侵方法进行入侵活动的检测。滥用检测的优点是可以有针对性地建立高效的入侵检据集数据库中提取隐含的明显未知的具有潜在用处的信息的过程。数据挖掘的结构是个概念化知识,该知识反映了数据的内在特性,是对数据所包含的信息的更高层次的抽象。如果把数据挖掘技术应用到入侵检测中,以侦听到的数据集作为分析对象,运用分类分析方法和联系分析方法就可以对业务进行分类并能找到数据之间的相互关系,这样就可以从数据角度去评价审计数据集,从而达到了入侵检测的目标。第,由于不同用数据挖掘技术提高检测的精度。参考文献刘文涛网络入侵检测系统北京电子工业出版社唐国军李建华入侵检测技术北京清华大学出版社北京人民邮电出版社康晓东基于数据仓库的数据挖掘技术北京机械工业出版社卢勇曹阳等基于数据挖掘的入侵检测系统框架武汉大学学报......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
数据挖掘在入侵检测中的运用(论文原稿).doc预览图(1)
1 页 / 共 6
数据挖掘在入侵检测中的运用(论文原稿).doc预览图(2)
2 页 / 共 6
数据挖掘在入侵检测中的运用(论文原稿).doc预览图(3)
3 页 / 共 6
数据挖掘在入侵检测中的运用(论文原稿).doc预览图(4)
4 页 / 共 6
数据挖掘在入侵检测中的运用(论文原稿).doc预览图(5)
5 页 / 共 6
数据挖掘在入侵检测中的运用(论文原稿).doc预览图(6)
6 页 / 共 6
预览结束,喜欢就下载吧!
  • 内容预览结束,喜欢就下载吧!
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档