

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、隨著信息技術的發(fā)展,網絡入侵行為的模式、載體、類型都在不斷發(fā)生新的變化,因此主動發(fā)掘并分析異常數據并維護網絡平臺安全有著重要意義。入侵檢測是當今網絡平臺安全不可或缺的組成部分,對維護網絡安全穩(wěn)定有著重要的意義。當前主流的商業(yè)入侵檢測系統(tǒng)基本遵循兩種模式:濫用檢測和異常的檢測。兩者都依賴于攻擊特征知識庫的建立,而網絡環(huán)境的瞬息萬變,新的網絡攻擊不斷產生,依賴攻擊特征知識庫的檢測模式開始展現其弱勢,即知識庫的更新速度落后與新網絡攻擊的產生速
2、度。另一方面,由于對網站的攻擊有可能來自于網站內部,因此為了實現網絡平臺的安全,通過數據庫的訪問審計日志進行入侵行為檢測已經成為當前的入侵檢測領域的一個熱點。本文研究的重點分兩部分:無監(jiān)督入侵檢測算法的改進和增量序列模式挖掘的數據庫入侵檢測算法的設計。
本文首先介紹了課題的背景和研究現狀,其次介紹了入侵檢測系統(tǒng)的總體概要、基本原理和當前的各種分類,著重研究了基于數據挖掘技術的入侵檢測成果,并介紹了相應解決方案的基本原理。
3、> 針對傳統(tǒng)檢測模式依賴知識庫從而導致更新速度落后的特點,本文提出了基于FCM-Vote(FCM-Vote based algorithm)的無監(jiān)督網絡入侵檢測方法。它通過捕捉主干網絡上的異常時間片,并對時間片內的數據流特征進行聚類分析。根據聚類分析的結果,系統(tǒng)將對數據流進行甄別并過濾可能隱藏網絡攻擊的數據流。本文建立了基于FCM-Vote的無監(jiān)督網絡入侵檢測系統(tǒng)模型,并付諸于具體實驗。實驗證明,基于FCM-Vote的網絡入侵檢測方法
4、在檢測數據量不斷增加的情況始終保持了95%以上的入侵行為檢出率,同時相比依賴知識庫的傳統(tǒng)異常檢測方法可以在海量數據的檢測中保持不高于3%的誤報率。
針對數據庫惡意行為檢測過程中誤報率高和規(guī)則集構建算法效率低下的問題,本文提出的基于增量序列模式挖掘的數據庫入侵檢測,利用數據庫的歷史正常審計數據構造規(guī)則集,實現了數據庫入侵檢測。實驗證明,在對不同的SQL操作語句進行異常檢測實驗時能將誤報率限制在2.31%-4.58%之間,相比對參
5、數敏感的傳統(tǒng)方法具有更好的自適應性。同時,本文進行了算法執(zhí)行效率的比較,結果表明基于增量序列模式相比其他算法在數據庫入侵檢測中有著更出色的適應性。實驗結果顯示,在設定最小支持度為7%且單線程的情況下,在序列集增長到3000條以上后傳統(tǒng)方法需要10s左右時間開銷而本文方法則將因此引起的時間開銷控制在了1s以內。
本文的研究依托浙江省重大項目“基于云計算感知的Web漏洞防護系統(tǒng)”課題,研究成果可為網絡平臺安全體系的構建提供技術支撐
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網站入侵檢測滲透實例剖析畢業(yè)論文
- 入侵指定網站
- 數據挖掘技術在網站入侵檢測中的應用.pdf
- 基于日志分析的網站入侵取證研究.pdf
- 入侵檢測系統(tǒng)研究.pdf
- 基于混合入侵檢測技術的網絡入侵檢測系統(tǒng)研究.pdf
- 濫用入侵檢測系統(tǒng)中入侵表示的研究.pdf
- 基于入侵檢測機制的入侵防護技術研究.pdf
- 入侵檢測系統(tǒng)中的入侵分析技術研究.pdf
- 入侵檢測系統(tǒng)檢測精度評估方法研究.pdf
- 入侵檢測算法研究.pdf
- 入侵檢測信道模型研究.pdf
- 入侵檢測課程設計--snort入侵檢測系統(tǒng)
- 入侵檢測系統(tǒng)的研究.pdf
- 模糊入侵檢測技術研究.pdf
- Web入侵檢測方法的研究.pdf
- 入侵檢測的研究與實現.pdf
- 網絡入侵檢測模型設計研究.pdf
- 代價敏感入侵檢測模型研究.pdf
- 入侵檢測模糊分類算法研究.pdf
評論
0/150
提交評論