论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>论文范文>范文阅读
快捷分类: 论文抄袭检测系统 paperrater论文检测系统 gocheck论文检测系统 大学生论文检测系统 学术不端检测系统 论文检测系统 入侵检测系统论文 入侵检测系统设计论文 毕业论文检测系统 论文检测系统中俄 中南财大论文检测系统 论文检测系统网站

关于入侵检测系统论文范文 数据挖掘技术在校园网入侵检测系统中应用相关论文写作参考文献

分类:论文范文 原创主题:入侵检测系统论文 更新时间:2024-02-17

数据挖掘技术在校园网入侵检测系统中应用是关于入侵检测系统方面的论文题目、论文提纲、入侵检测系统有哪些论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文。

【摘 要】以数据挖掘的相关知识为切入点,系统地阐述数据挖掘技术在校园网入侵检测中的应用途径,旨在促进校园网互联网入侵检测技术水平的进一步提高.

【关键词】数据挖掘 校园网 入侵检测 互联网络

【中图分类号】G 【文献标识码】A

【文章编号】0450-9889(2016)03C-0184-02

随着网络技术的不断普及,学校网络安全问题也日益凸显出来,面对这种现象,我们应当采取多种手段,多管齐下,实现互联网络的有效防护.在互联网络的众多防护措施当中,入侵检测是一种动态的防护策略,一定程度上弥补了静态防护措施的不足,但是这种防护措施也有其自身的弊端.现阶段,我们已经很难从大量的信息中找寻有用的信息,为了有效解决上述问题,笔者认为可以将数据挖掘技术和入侵检测系统有机地结合起来.

一、数据挖掘技术

所谓数据挖掘技术,是指在大量的数据量当中,寻求自己所需要的数据的过程.数据挖掘的对象非常广泛,可以是数据、文件,还可以是Web资源等,也就是说,无论什么样的数据结合,我们都可以通过数据挖掘技术进行数据搜索.除此之外,还应当着重注意的是,数据挖掘技术是一个螺旋式上升的过程,而不是一个直线型的过程.

二、计算机网络入侵的原理

网络规划和设计如果符合网络发展的需求,能够满足网络结构的管理要求,就能够进一步降低网络运行成本,提高网络管理员的工作效率.网络管理员在良好的网络管理系统的帮助下,能够获得一个非常清晰的网络拓扑结构,从而将网络运行过程中的状态数据逐步转化为一些非常简单的图形提示,并将网络中的问题及时反馈给相应的工作者.这种高度的协同性主要体现在以下两个方面,一是企业内部各种信息系统的相互协同;二是企业内部信息系统和外部信息系统的有效协同.对于分布式网络管理结构来说,计算机病毒、 、信息垃圾、存储设备故障的出现,给其合理的运行带来了安全隐患,这就需要分布式网络管理结构进一步提高自身的安全防范机制的建设,要求企业采取多种有效措施,进一步提高信息资源集成过程中信息资源的安全.

通过构造非法ARP报文,接入层的攻击主机回应来自本网段的网关ARP查询,从而导致其他接入层主机的ARP表中出现IP地址和MAC地址难以对应的问题,其他主机错误地以为攻击主机就是网关,这样,海量的数据就会直接发送给攻击主机.在这种情况下,往往会产生以下结果:一是真正的网关和攻击主机并不相同,导致大量的数据无法出网,其他主机无法正常工作.二是攻击主机可以解封其他主机发来的信息,导致信息泄漏,给计算机使用者带来损失.

三、利用模式匹配的入侵检测技术存在的问题

一般入侵检测系统主要两类.一是入侵检测系统中的异常检测.该种检测行为是对检测和可接受行为之间存在的偏差进行检测.异常检测也存在一定的弊端,就是其检测出来的异常行为中难以涵盖所有入侵,不仅如此,入侵检测系统中所检测数来的异常行为中还包括一些非入侵的异常行为.该类模型能够有效避免漏报现象的发生,但是其经常会出现误报的现象.二是入侵检测系统中的误用检测.对已知不可接受行为之间的匹配程度进行检测是该类检测的主要目标,其能够有效地避免误报现象的发生,但是会经常发生漏报的现象.该类检测还有一个不可忽视的缺点,对于未知的攻击难以实现科学有效的检测.在具体的应用过程中,应当着重注意特征库的实时更新.

以模型匹配为手段的入侵检测技术存在的问题主要包括以下几个方面:

(一)准确性不高.以往,我们以专家知识的手工编码来逐步得到有关规则的数据库、知识库和统计方法.在这种方法的引导下,相关学者一直致力于如何解决检测手动编码规则和模式以及选择异常检测统计量等问题.现如今,在越来越复杂的网络环境下,我们以往获得的专家经验数据会经常出现不完整和不准确的问题,这就在一定程度上导致现阶段入侵检测系统准确性不高.

(二)适应能力差.专家所分析和了解的攻击大多数为已知的攻击行为和那些已经存在的系统缺陷,对于那些不能检测的未知攻击则难以实现有效的预测,主要原因在于,想要实现位置预测,就必须加大学习和研究力度,而未知的攻击行为和系统缺陷具有不确定性,这就直接造成了适应能力差的问题.

(三)可扩展性不强.由于受到来自社会环境的影响,专家规则和统计量可能难以化解攻击行为,在这种情况下,我们很难在其中添加一个新的检测模块.

除此之外,绝大多数入侵检测系统都只能处理某一种特定的审计数据源,且库文件的更新费用则较多.不仅如此,近年来计算机操作系统日益复杂,网络数据流迅速增加.攻击方式发生了翻天覆地的变化,相应的IDS还难以更新,缺乏必要的整体性,这就导致检测专家难以在编码的过程中覆盖所有的计算机攻击特征.

四、目前流行的几种数据库入侵检测技术

首先,检测存储篡改.数据库的存储篡改对于数据库中的数据来说,是一种恶意修改和降低质量的行为,存储篡改的主要目的是通过使数据库中存在的信息错误化或是降低数据库的信息,达到妨碍对手行为的目的.从本质上来说,存储篡改就是一种内部滥用行为,通过检测物这种抽象机制,我们能够对存储篡改行为进行有效的检测.如果用户发现被检测物的状态不正常,则表示检测物可能经过了存储篡改,这种方式有利于防止和检测企图绕过数据库管理系统的数据入侵行为,极大地提高了数据库的安全性.

其次,独立于应用语义对数据库事务或用户进行检测的方式在众多数据库检测场合中是难以充分识别用户的异常行为的,如果部分管理员难以在正常的情况下突然提高自己的每月工资,但是,在建立独立于应用语义上的检测方法下,就可以实现上述变更,且不会发现异常,由此可见,这种异常检测只能以数据库的应用语义为基础.

最后,数据库具有自己独特的SQL语言查询和事务处理机制,在数据库入侵检测中对用户使用SQL语句的模式进行检测是其非常重要的内容之一.指印是一种入侵检测方法,它主要以SQL语句为基础.指印还是一种从合法事务SQL语句,经过不断的推导而得出来的一种正则表达式.如果我们发现指印所代表的用户行为和指印集相矛盾的话,我们就可以得出这样的结论,即用户的事务语句可能出现异常行为.指印技术在互联网上的数据库入侵检测的应用范围非常广泛,以SQL语句注入为例,因为我们通常可以通过使用数据库来实现对数据库的查询,然而,这些应用则只能够通过固定的几种查询格式来实现,也就是说不允许用户自构查询,这就在一定程度上降低了用户的误警率.

总结:本论文为您写入侵检测系统毕业论文范文和职称论文提供相关论文参考文献,可免费下载。

参考文献:

1、 基于数据挖掘技术的输电工程造价预测模型的建立和实现 摘 要: 针对目前输电工程造价技术指标过多,影响因素比较复杂,导致输电工程造价估算困难,设计概算审查难以达到理想效果的问题。建立基于数据挖掘技术。

2、 数据挖掘技术在高职专业基础课程改革中应用 【摘 要】本文对高职专业基础课程的改革进行了论述,针对目前专业基础课程实施中的困难,将数据挖掘技术引入课程的教育教学改革中,分析专业基础课程与专。

3、 文本和数据挖掘技术(TDM)和著作权保护 摘 要:生活在一个信息化的“大数据”时代下的我们,习惯性得使用互联网包括关键词搜索、资料搜集、数据库检索、馆藏电子图书阅读等基于文本和数据挖掘技。

4、 数据挖掘技术在绩效考核中应用其作用 摘要:本文主要通过数据预处理、评价指标体系、人力资源管理对数据挖掘技术和绩效考核进行了概述,并介绍了决策树分类算法C4 5算法在绩效考核中的应用。

5、 数据挖掘技术在档案管理中应用 [摘 要]信息技术快速发展,数据挖掘技术的出现使信息管理逐渐实现智能化、信息化。数据挖掘技术在档案管理中也发挥着至关重要的作用,其能够使档案管理。

6、 数据挖掘技术在电网资产管理系统中应用 [摘 要] 电网资产管理贯穿了供电企业的诸多生产业务范围,其覆盖范围广、体系种类庞杂、数量庞大等特点。在电网资产信息化管理建设进程中,针对电网“。