基于数据挖掘的分布式入侵检测系统的研究

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:h5531465
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机、通信和网络技术的高速发展,全球信息化的步伐越来越快,网络信息系统成为人类社会持续发展的基础设施。人类在感受到了网络信息系统对社会发展做出巨大贡献的同时,也认识到了网络信息安全问题已经成为影响国家长远利益和持续发展急待解决的重大关键问题。为了保护网络信息系统的安全,人们研究和探索了多种安全防护技术,从一开始的静态安全防护逐渐过渡到了动态安全防护。入侵检测技术是一种重要的动态安全防护技术,已经成为计算机科学与技术的一个重要研究领域。它对计算机和网络资源上的恶意使用行为进行识别和响应,不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。总体上,传统的入侵检测系统建设速度慢、更新代价高,而且对日益复杂的网络设备和层出不穷的攻击方法显得缺乏有效性、适应性和可扩展性,分布式入侵检测系统的提出解决了不少困扰研究者关于入侵检测系统的扩展性、协同检测、互操作性等问题。入侵检测是以数据为中心的,传统的检测技术不能很好的适应现代大量的数据和提高检测效率的需要,而数据挖掘能够从海量数据集中挖掘出人们感兴趣的特定模式,因此,有大量的研究计划将数据挖掘技术运用到入侵检测中,这些研究大大推动了入侵检测研究领的快速发展。本文研究分析目前的DIDS后,针对目前DIDS存在的问题,改进得到基于数据挖掘的分布式入侵检测系统的架构(DMDIDS),它将基于网络和基于主机的入侵检测系统有机地结合在一起。DMDIDS主要包括基于主机的入侵检测组件、基于网络的入侵检测组件和中心管理器。它能够提供集成化的检测、报告和响应功能。按照CIDF关于IDS的体系结构和通信机制的要求,设计DMDIDS的系统结构和各个组件的结构与功能,设计与其他IDS系统和安全系统交互的接口与数据格式;组件的体系结构和通信机制的设计都满足一定的CIDF标准或者IETF标准,从而使得满足接口和数据标准的IDS能够加入到DMDIDS中来;而且还设计了一个中心管理器的路由器
其他文献
随着计算机技术的发展及其应用要求的提高,嵌入式系统已由板级嵌入向芯片级嵌入(片上系统SOC)过度。这是因为片上系统的应用将使得系统的功耗变得更低,体积变得更小,同时系统电
科学研究中人们希望发现数据中蕴含的规律。因此,找到一种高效、准确的函数关系发现方法也是数据挖掘方面的一个研究重点。  本文对利用基因表达式编程(GEP)技术进行函数关
无线通信技术和计算机网络技术的发展为无线Ad hoc网络的发展奠定了基础。由于具有不需要集中式网络管理和基础设施的显著特点,无线Ad hoc网络在近年来受到越来越多的关注。
随着高性能计算应用需求的迅猛发展,解决一些超大规模应用问题所需要的计算能力,已不可能在单一的计算机上获得.因此将地理上分布、系统异构的多种计算资源通过高速网络连接
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中分布式拒绝服务DDoS以其攻击范围广、隐蔽性强、简单有
本论文是结合东软的健康保险核心业务系统的具体项目完成的。在系统的开发实践过程中,本文作者同时参与了该系统体系架构的设计和系统模块的实现。在设计系统体系构架时,提出了
目前,我国电信网络正处于高速发展中,网络的规模越来越大,设备种类越来越多,组网方式越来越多样化,应用越来越复杂,但是网络管理系统仍然普遍采用管理员/代理的集中式管理方
随着面向对象编程OOP(Object Oriented Programming)技术的快速发展,OOP已成为当前主流编程技术之一,并被广泛应用于设计和开发面向对象软件OOS(Object Oriented Software,)
随着移动云计算的兴起,以智能手机为代表的移动设备已经成为人们日常生活一部分。越来越多的用户将自己的隐私数据存储在移动设备上,移动平台的数据安全问题越来越重要,特别
随着网络技术的发展,以太网和TCP/IP在工业控制领域得到了越来越广泛的应用,但是,许多工业控制设备的数据传输使用的是符合RS-232标准的串行接口。为了使具有串行接口的设备能上