决策树算法在入侵检测中的应用学期论文Word格式文档下载.docx

上传人:b****4 文档编号:13529618 上传时间:2022-10-11 格式:DOCX 页数:24 大小:41.73KB
下载 相关 举报
决策树算法在入侵检测中的应用学期论文Word格式文档下载.docx_第1页
第1页 / 共24页
决策树算法在入侵检测中的应用学期论文Word格式文档下载.docx_第2页
第2页 / 共24页
决策树算法在入侵检测中的应用学期论文Word格式文档下载.docx_第3页
第3页 / 共24页
决策树算法在入侵检测中的应用学期论文Word格式文档下载.docx_第4页
第4页 / 共24页
决策树算法在入侵检测中的应用学期论文Word格式文档下载.docx_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

决策树算法在入侵检测中的应用学期论文Word格式文档下载.docx

《决策树算法在入侵检测中的应用学期论文Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《决策树算法在入侵检测中的应用学期论文Word格式文档下载.docx(24页珍藏版)》请在冰豆网上搜索。

决策树算法在入侵检测中的应用学期论文Word格式文档下载.docx

作者签名:

     日 期:

     

指导教师签名:

     日  期:

使用授权说明

本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:

按照学校要求提交毕业设计(论文)的印刷本和电子版本;

学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;

学校可以采用影印、缩印、数字化或其它复制手段保存论文;

在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。

作者签名:

     日 期:

学位论文原创性声明

本人郑重声明:

所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。

除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。

对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。

本人完全意识到本声明的法律后果由本人承担。

日期:

年月日

学位论文版权使用授权书

本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。

本人授权    大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。

涉密论文按学校规定处理。

日期:

导师签名:

日期:

指导教师评阅书

指导教师评价:

一、撰写(设计)过程

1、学生在论文(设计)过程中的治学态度、工作精神

□优□良□中□及格□不及格

2、学生掌握专业知识、技能的扎实程度

3、学生综合运用所学知识和专业技能分析和解决问题的能力

4、研究方法的科学性;

技术线路的可行性;

设计方案的合理性

5、完成毕业论文(设计)期间的出勤情况

二、论文(设计)质量

1、论文(设计)的整体结构是否符合撰写规范?

2、是否完成指定的论文(设计)任务(包括装订及附件)?

三、论文(设计)水平

1、论文(设计)的理论意义或对解决实际问题的指导意义

2、论文的观念是否有新意?

设计是否有创意?

3、论文(设计说明书)所体现的整体水平

建议成绩:

(在所选等级前的□内画“√”)

指导教师:

(签名)单位:

(盖章)

年月日

评阅教师评阅书

评阅教师评价:

一、论文(设计)质量

二、论文(设计)水平

评阅教师:

教研室(或答辩小组)及教学系意见

教研室(或答辩小组)评价:

一、答辩过程

1、毕业论文(设计)的基本要点和见解的叙述情况

2、对答辩问题的反应、理解、表达情况

3、学生答辩过程中的精神状态

评定成绩:

教研室主任(或答辩小组组长):

(签名)

教学系意见:

系主任:

摘要

随着网络的不断发展,安全问题越来越多,原有的防火墙已经难以单独保障网络的安全,入侵检测系统(IntrusionDetectionSystem)开始发挥出很大的作用。

当前大多数入侵检测产品使用的多是基于规则的简单模式匹配技术,它们存在着资源消耗量大,误报率高以及随着网速的提高而出现丢包等问题。

为了提高检测效率和降低误报率,本论文提出了一种基于决策树的协议分析入侵检测系统。

应用了协议分析技术,根据协议的高度规则性,将检测空间降低为单个的域以减少搜索空间提高检测效率;

同时利用决策树能生成模型并具有预测能力的特点,用决策树算法进行检测模型的构建;

将决策树算法和协议分析技术有机地结合起来,用于入侵检测。

本文研究了协议分析中比较前沿的应用层协议分析方法,利用决策树构建入侵检测决策树模型,并通过将捕获的网络数据在入侵检测决策树上进行遍历来实现入侵检测。

最后通过实验证明系统具有较高的检测率和可用性。

关键词:

入侵检测系统,协议分析,决策树,网络安全

Abstract

Asthenetworkcontinuestodevelop,moreandmoresecurityissues,theoriginalhasbeendifficulttoseparatethefirewalltoprotectnetworksecurity,intrusiondetectionsystem(IntrusionDetectionSystem)startedtoplayanirreplaceablerole。

Atpresentthemajorityofintrusiondetectionproductsareusedinasimplerule-basedpatternmatchingtechnology,theexistenceoftheirconsumptionofresources,Inordertoimproveefficiencyandreducethefalsepositivedetectionrate,thispaperproposesadecisiontree-basedintrusiondetectionsystemprotocolanalysis。

Applicationoftheprotocolanalysistechnology,inaccordancewiththerulesofahighdegreeofagreementwillbereducedtoasingledetectionofthespacedomaininordertoreducethesearchspacetoimprovedetectionefficiency;

Atthesametime,theuseofdecisiontreemodelcanbegeneratedwiththecharacteristicsofpredictivecapability,usingdecisiontreealgorithmtodetectmodelConstruction;

thedecisiontreealgorithmandprotocolanalysistechniquescombineforintrusiondetection。

Inthispaper,themorecutting-edgeprotocolanalysisoftheapplicationlayerprotocolanalysis,intrusiondetectionusingdecisiontreestobuildthedecisiontreemodel,aswellasthroughthecaptureofnetworkintrusiondetectiondatatotraversethedecisiontreetoachieveintrusiondetection。

Experimentsprovethatthesystemhasahigherdetectionrateandavailability。

.

Keywords:

Intrusiondetectionsystems,protocolanalysis,decisiontree,networksecurity

目录

第一章引言1

1.1选题的背景和意义1

1.2研究现状1

1.3论文要完成的主要内容2

第二章入侵检测系统3

2.1入侵检测3

2.1.1误用检测3

2.1.2异常检测3

2.2入侵检测系统的主要功能4

2.3入侵检测系统主要采用的几种检测机制4

第三章决策树算法6

3.1决策树算法及思想6

3.1.1决策树算法思想及算法选择6

3.1.2决策树算法分类7

3.1.3属性选择标准8

3.2决策树剪枝算法9

第四章决策树算法在入侵检测中的应用10

4.1决策树的生成过程10

4.2用决策树进行入侵检测11

4.3决策树入侵检测系统结构12

4.4系统运行流程12

第五章结束语14

参考文献16

致谢17

第一章引言

1.1选题的背景和意义

随着信息技术的迅速发展,计算机网络的重要性和对会的影响也越来越大,同时也成为许多恶意者的攻击目网络安全是网络信息技术发展的基石,已成为计算机领域重要研究课题之一。

网络入侵者

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 制度规范

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1