当前位置:大学毕业论文> 论文范文>材料浏览

关于入侵检测系统论文范文写作 数据挖掘技术在校园网入侵检测系统中应用相关论文写作资料

主题:入侵检测系统论文写作 时间:2024-02-17

数据挖掘技术在校园网入侵检测系统中应用,本论文为您写入侵检测系统毕业论文范文和职称论文提供相关论文参考文献,可免费下载。

入侵检测系统论文参考文献:

入侵检测系统论文参考文献 大学生论文检测系统学术不端检测系统论文检测系统数据挖掘论文

【摘 要】以数据挖掘的相关知识为切入点,系统地阐述数据挖掘技术在校园网入侵检测中的应用途径,旨在促进校园网互联网入侵检测技术水平的进一步提高.

【关键词】数据挖掘 校园网 入侵检测 互联网络

【中图分类号】G 【文献标识码】A

【文章编号】0450-9889(2016)03C-0184-02

随着网络技术的不断普及,学校网络安全问题也日益凸显出来,面对这种现象,我们应当采取多种手段,多管齐下,实现互联网络的有效防护.在互联网络的众多防护措施当中,入侵检测是一种动态的防护策略,一定程度上弥补了静态防护措施的不足,但是这种防护措施也有其自身的弊端.现阶段,我们已经很难从大量的信息中找寻有用的信息,为了有效解决上述问题,笔者认为可以将数据挖掘技术和入侵检测系统有机地结合起来.

一、数据挖掘技术

所谓数据挖掘技术,是指在大量的数据量当中,寻求自己所需要的数据的过程.数据挖掘的对象非常广泛,可以是数据、文件,还可以是Web资源等,也就是说,无论什么样的数据结合,我们都可以通过数据挖掘技术进行数据搜索.除此之外,还应当着重注意的是,数据挖掘技术是一个螺旋式上升的过程,而不是一个直线型的过程.

二、计算机网络入侵的原理

网络规划和设计如果符合网络发展的需求,能够满足网络结构的管理要求,就能够进一步降低网络运行成本,提高网络管理员的工作效率.网络管理员在良好的网络管理系统的帮助下,能够获得一个非常清晰的网络拓扑结构,从而将网络运行过程中的状态数据逐步转化为一些非常简单的图形提示,并将网络中的问题及时反馈给相应的工作者.这种高度的协同性主要体现在以下两个方面,一是企业内部各种信息系统的相互协同;二是企业内部信息系统和外部信息系统的有效协同.对于分布式网络管理结构来说,计算机病毒、 、信息垃圾、存储设备故障的出现,给其合理的运行带来了安全隐患,这就需要分布式网络管理结构进一步提高自身的安全防范机制的建设,要求企业采取多种有效措施,进一步提高信息资源集成过程中信息资源的安全.

通过构造非法ARP报文,接入层的攻击主机回应来自本网段的网关ARP查询,从而导致其他接入层主机的ARP表中出现IP地址和MAC地址难以对应的问题,其他主机错误地以为攻击主机就是网关,这样,海量的数据就会直接发送给攻击主机.在这种情况下,往往会产生以下结果:一是真正的网关和攻击主机并不相同,导致大量的数据无法出网,其他主机无法正常工作.二是攻击主机可以解封其他主机发来的信息,导致信息泄漏,给计算机使用者带来损失.

三、利用模式匹配的入侵检测技术存在的问题

一般入侵检测系统主要两类.一是入侵检测系统中的异常检测.该种检测行为是对检测和可接受行为之间存在的偏差进行检测.异常检测也存在一定的弊端,就是其检测出来的异常行为中难以涵盖所有入侵,不仅如此,入侵检测系统中所检测数来的异常行为中还包括一些非入侵的异常行为.该类模型能够有效避免漏报现象的发生,但是其经常会出现误报的现象.二是入侵检测系统中的误用检测.对已知不可接受行为之间的匹配程度进行检测是该类检测的主要目标,其能够有效地避免误报现象的发生,但是会经常发生漏报的现象.该类检测还有一个不可忽视的缺点,对于未知的攻击难以实现科学有效的检测.在具体的应用过程中,应当着重注意特征库的实时更新.

以模型匹配为手段的入侵检测技术存在的问题主要包括以下几个方面:

(一)准确性不高.以往,我们以专家知识的手工编码来逐步得到有关规则的数据库、知识库和统计方法.在这种方法的引导下,相关学者一直致力于如何解决检测手动编码规则和模式以及选择异常检测统计量等问题.现如今,在越来越复杂的网络环境下,我们以往获得的专家经验数据会经常出现不完整和不准确的问题,这就在一定程度上导致现阶段入侵检测系统准确性不高.

(二)适应能力差.专家所分析和了解的攻击大多数为已知的攻击行为和那些已经存在的系统缺陷,对于那些不能检测的未知攻击则难以实现有效的预测,主要原因在于,想要实现位置预测,就必须加大学习和研究力度,而未知的攻击行为和系统缺陷具有不确定性,这就直接造成了适应能力差的问题.

(三)可扩展性不强.由于受到来自社会环境的影响,专家规则和统计量可能难以化解攻击行为,在这种情况下,我们很难在其中添加一个新的检测模块.

除此之外,绝大多数入侵检测系统都只能处理某一种特定的审计数据源,且库文件的更新费用则较多.不仅如此,近年来计算机操作系统日益复杂,网络数据流迅速增加.攻击方式发生了翻天覆地的变化,相应的IDS还难以更新,缺乏必要的整体性,这就导致检测专家难以在编码的过程中覆盖所有的计算机攻击特征.

四、目前流行的几种数据库入侵检测技术

首先,检测存储篡改.数据库的存储篡改对于数据库中的数据来说,是一种恶意修改和降低质量的行为,存储篡改的主要目的是通过使数据库中存在的信息错误化或是降低数据库的信息,达到妨碍对手行为的目的.从本质上来说,存储篡改就是一种内部滥用行为,通过检测物这种抽象机制,我们能够对存储篡改行为进行有效的检测.如果用户发现被检测物的状态不正常,则表示检测物可能经过了存储篡改,这种方式有利于防止和检测企图绕过数据库管理系统的数据入侵行为,极大地提高了数据库的安全性.

其次,独立于应用语义对数据库事务或用户进行检测的方式在众多数据库检测场合中是难以充分识别用户的异常行为的,如果部分管理员难以在正常的情况下突然提高自己的每月工资,但是,在建立独立于应用语义上的检测方法下,就可以实现上述变更,且不会发现异常,由此可见,这种异常检测只能以数据库的应用语义为基础.

最后,数据库具有自己独特的SQL语言查询和事务处理机制,在数据库入侵检测中对用户使用SQL语句的模式进行检测是其非常重要的内容之一.指印是一种入侵检测方法,它主要以SQL语句为基础.指印还是一种从合法事务SQL语句,经过不断的推导而得出来的一种正则表达式.如果我们发现指印所代表的用户行为和指印集相矛盾的话,我们就可以得出这样的结论,即用户的事务语句可能出现异常行为.指印技术在互联网上的数据库入侵检测的应用范围非常广泛,以SQL语句注入为例,因为我们通常可以通过使用数据库来实现对数据库的查询,然而,这些应用则只能够通过固定的几种查询格式来实现,也就是说不允许用户自构查询,这就在一定程度上降低了用户的误警率.

结论:关于入侵检测系统方面的论文题目、论文提纲、入侵检测系统有哪些论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文。

数据挖掘技术对民营经济统计数据质量提升作用分析
摘要:近几年以来,我国的民营经济发展速度不断加快,并逐渐成为国民经济体系的重要组成部分,所以在对国民经济的发展进行研究时,必须深入研究民营经济的。

大数据挖掘技术在海洋档案管理中应用
摘 要:“大数据”时代,结合业务需求剖析海洋档案管理的背景和现状,分析应用大数据挖掘技术开展海洋档案管理工作的必要性,以海洋档案管理实践为基础,。

数据挖掘技术在烟草物流管理中应用现状
摘要:随着社会的不断发展,数据挖掘引起了信息产业界的极大关注,其主要原因是存在大量数据,可以广泛使用,并且迫切需要将这些数据转换成有用的信息和知。

数据挖掘技术在上市公司财务困境预测中应用
摘要:本文在系统研究了国内外关于财务困境预测方面的理论和方法的基础上,以我国的沪深两市上市公司为研究对象,将中国上市公司因财务状况异常而被特别处。

论文大全