📄 ml.htm
字号:
<!ArtChnTitle>
<!ArtChnAuthor>
<!ArtAuthorAddress>
<!ArtChnAbstract>
<!ArtChnKeyword>
<!ArtEngTitle>
<!ArtEngAuthor>
<!ArtEngAbstract>
<!ArtEngKeyword>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<meta name="GENERATOR" content="Microsoft FrontPage 5.0">
<title>学位论文-基于数据挖掘的入侵检测系统研究与实现</title>
<style>A:link {COLOR: #000000; FONT-FAMILY: 宋体; TEXT-DECORATION: none}
A:visited {COLOR: #000000; FONT-FAMILY: 宋体; TEXT-DECORATION: none}
A:active {FONT-FAMILY:宋体; TEXT-DECORATION: none}
A:hover {COLOR: #000000;TEXT-DECORATION:none}
BODY {FONT-FAMILY:宋体; FONT-SIZE: 9pt;TEXT-DECORATION:none}
TABLE {FONT-FAMILY: 宋体; FONT-SIZE: 9pt}
.H1 {FONT-SIZE: 9pt; COLOR: #0000cc}
.ourfont {FONT-SIZE: 9pt; LINE-HEIGHT: 14pt}
select {font-size:12px;}
.wx {BACKGROUND: #001863; BORDER-BOTTOM: white 1px solid; BORDER-LEFT: white 1px solid; BORDER-RIGHT: white 1px solid; BORDER-TOP: white 1px solid; COLOR: #ffffff; FONT-SIZE: 9pt; FONT-STYLE: normal; FONT-VARIANT: normal; FONT-WEIGHT: normal; HEIGHT: 18px; LINE-HEIGHT: normal}
.wx1 {border-top: #c0c0c0 1px;border-left: #c0c0c0 1px;border-right:#c0c0c0 1px;border-bottom:#c0c0c0 1px;border-style:inset;background-color:#ffffff;vertical-align:text-bottom}
</style>
</head>
<body bgcolor="#FFFFFF" link="#000000" background="../image/bg.gif">
<img src="../../images/xwlwk.jpg" width="750" height="94">
<table width="83%" border="0" cellspacing="0" cellpadding="0">
<tr>
<td width="19%"><p> </p>
<p></p></td>
<td width="81%"><p>馆藏号:Y669143<br>
<br>
论 文 题 目:<strong style="font-weight: 400">基于数据挖掘的入侵检测系统研究与实现</strong><br>
学位授予单位:昆明理工大学<br>
作 者:林萍<br>
申请学位级别:硕士<br>
学 科 名 称:计算机应用技术<br>
指 导 教 师:胡建华<br>
出 版 时 间:20040303<br>
摘 要:<br>
网络实现了包括个人、企业与政府以及全社会信息共享,随着网络应用范围的不断扩大,对网络的各类攻击与破坏也与日俱增.计算机网络安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元.无论政府、商务,还是金融、媒体的网站都在不同程度上受到入侵与破坏.网络安全已成为国家与国防安全的重要组成部分,同时也是国家网络经济发展的关键.保障计算机系统和网络系统及整个信息基础设施的安全,以及对入侵攻击的检测与防范,已经成为刻不容缓的重要课题.网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标,入侵检测技术是继"防火墙"、"数据加密"等传统安全保护措施后新一代的安全保障技术.现行的入侵检测系统在利用用户行为特征来建立正常模式或异常模式时,由于没有很好的利用数据挖掘技术,所提取的用户行为特性和入侵模式特征不能很好的反映实际的情况.另外,所建立的正常模式或异常模式也不够完善,容易造成误警或漏警,给网络系统造成损失.更为重要的是,很多入侵检测系统要经常更新才能检测出新的攻击和适应环境的变化,此外,它们大多采用人工编造攻击特征的方式来检测入侵,这使得入侵检测系统更新比较缓慢也比较昂贵.而数据挖掘在用户行为特征提取方面具有非常大的优势,本文根据IDS的特点,将数据挖掘技术应用于IDS中,提出了采用数据挖掘的入侵检测系统的结构模型,解决了一般入侵检测系统的不足.这个模型首先从训练数据中提取并得到规则,然后用这些规则去检测新的入侵,这样规则的更新和系统的更新很快也很低廉,而且检测率很高,实验证明将数据挖掘运用到入侵检测系统中是可行的,也是有效的.<br>
分 类 号:TP393.08<br>
关 键 词:网络安全;数据挖掘;入侵检测
<p align="center">
<table width="80" border="0" cellspacing="0" cellpadding="0">
<tr>
<td bgcolor="#cccccc">
<table width="100%" border="0" cellspacing="1" cellpadding="0">
<tr style="CURSOR: hand">
<td bgcolor="#CCCCCC" onMouseOver="this.bgColor='#999999';" onMouseOut="this.bgColor='#cccccc';" valign="bottom" height="18" NAME="NAME_BALL" STYLE="cursor:hand" child="FALL"><div align="center"><strong><font size="4"><a href="index.htm">PDF正文</a></font></strong></div></td>
</tr>
</table></td>
</tr>
</table>
</td>
</tr>
</table>
<div align="center"></div>
</body>
</html>
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -