决策树算法在入侵检测中的应用学期论文.docx
- 文档编号:603099
- 上传时间:2022-10-11
- 格式:DOCX
- 页数:24
- 大小:41.73KB
决策树算法在入侵检测中的应用学期论文.docx
《决策树算法在入侵检测中的应用学期论文.docx》由会员分享,可在线阅读,更多相关《决策树算法在入侵检测中的应用学期论文.docx(24页珍藏版)》请在冰豆网上搜索。
决策树算法在入侵检测中的应用学期论文
学期论文
题目:
决策树算法在入侵检测中的应用
决策树算法在入侵检测中的应用
ApplicationofDecisionTreeAlgorithminIntrusionDetection
毕业设计(论文)原创性声明和使用授权说明
原创性声明
本人郑重承诺:
所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。
尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。
对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。
作者签名:
日 期:
指导教师签名:
日 期:
使用授权说明
本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:
按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。
作者签名:
日 期:
学位论文原创性声明
本人郑重声明:
所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。
除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。
对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。
本人完全意识到本声明的法律后果由本人承担。
作者签名:
日期:
年月日
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。
本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
涉密论文按学校规定处理。
作者签名:
日期:
年月日
导师签名:
日期:
年月日
指导教师评阅书
指导教师评价:
一、撰写(设计)过程
1、学生在论文(设计)过程中的治学态度、工作精神
□优□良□中□及格□不及格
2、学生掌握专业知识、技能的扎实程度
□优□良□中□及格□不及格
3、学生综合运用所学知识和专业技能分析和解决问题的能力
□优□良□中□及格□不及格
4、研究方法的科学性;技术线路的可行性;设计方案的合理性
□优□良□中□及格□不及格
5、完成毕业论文(设计)期间的出勤情况
□优□良□中□及格□不及格
二、论文(设计)质量
1、论文(设计)的整体结构是否符合撰写规范?
□优□良□中□及格□不及格
2、是否完成指定的论文(设计)任务(包括装订及附件)?
□优□良□中□及格□不及格
三、论文(设计)水平
1、论文(设计)的理论意义或对解决实际问题的指导意义
□优□良□中□及格□不及格
2、论文的观念是否有新意?
设计是否有创意?
□优□良□中□及格□不及格
3、论文(设计说明书)所体现的整体水平
□优□良□中□及格□不及格
建议成绩:
□优□良□中□及格□不及格
(在所选等级前的□内画“√”)
指导教师:
(签名)单位:
(盖章)
年月日
评阅教师评阅书
评阅教师评价:
一、论文(设计)质量
1、论文(设计)的整体结构是否符合撰写规范?
□优□良□中□及格□不及格
2、是否完成指定的论文(设计)任务(包括装订及附件)?
□优□良□中□及格□不及格
二、论文(设计)水平
1、论文(设计)的理论意义或对解决实际问题的指导意义
□优□良□中□及格□不及格
2、论文的观念是否有新意?
设计是否有创意?
□优□良□中□及格□不及格
3、论文(设计说明书)所体现的整体水平
□优□良□中□及格□不及格
建议成绩:
□优□良□中□及格□不及格
(在所选等级前的□内画“√”)
评阅教师:
(签名)单位:
(盖章)
年月日
教研室(或答辩小组)及教学系意见
教研室(或答辩小组)评价:
一、答辩过程
1、毕业论文(设计)的基本要点和见解的叙述情况
□优□良□中□及格□不及格
2、对答辩问题的反应、理解、表达情况
□优□良□中□及格□不及格
3、学生答辩过程中的精神状态
□优□良□中□及格□不及格
二、论文(设计)质量
1、论文(设计)的整体结构是否符合撰写规范?
□优□良□中□及格□不及格
2、是否完成指定的论文(设计)任务(包括装订及附件)?
□优□良□中□及格□不及格
三、论文(设计)水平
1、论文(设计)的理论意义或对解决实际问题的指导意义
□优□良□中□及格□不及格
2、论文的观念是否有新意?
设计是否有创意?
□优□良□中□及格□不及格
3、论文(设计说明书)所体现的整体水平
□优□良□中□及格□不及格
评定成绩:
□优□良□中□及格□不及格
(在所选等级前的□内画“√”)
教研室主任(或答辩小组组长):
(签名)
年月日
教学系意见:
系主任:
(签名)
年月日
摘要
随着网络的不断发展,安全问题越来越多,原有的防火墙已经难以单独保障网络的安全,入侵检测系统(IntrusionDetectionSystem)开始发挥出很大的作用。
当前大多数入侵检测产品使用的多是基于规则的简单模式匹配技术,它们存在着资源消耗量大,误报率高以及随着网速的提高而出现丢包等问题。
为了提高检测效率和降低误报率,本论文提出了一种基于决策树的协议分析入侵检测系统。
应用了协议分析技术,根据协议的高度规则性,将检测空间降低为单个的域以减少搜索空间提高检测效率;同时利用决策树能生成模型并具有预测能力的特点,用决策树算法进行检测模型的构建;将决策树算法和协议分析技术有机地结合起来,用于入侵检测。
本文研究了协议分析中比较前沿的应用层协议分析方法,利用决策树构建入侵检测决策树模型,并通过将捕获的网络数据在入侵检测决策树上进行遍历来实现入侵检测。
最后通过实验证明系统具有较高的检测率和可用性。
关键词:
入侵检测系统,协议分析,决策树,网络安全
Abstract
Asthenetworkcontinuestodevelop,moreandmoresecurityissues,theoriginalhasbeendifficulttoseparatethefirewalltoprotectnetworksecurity,intrusiondetectionsystem(IntrusionDetectionSystem)startedtoplayanirreplaceablerole。
Atpresentthemajorityofintrusiondetectionproductsareusedinasimplerule-basedpatternmatchingtechnology,theexistenceoftheirconsumptionofresources,Inordertoimproveefficiencyandreducethefalsepositivedetectionrate,thispaperproposesadecisiontree-basedintrusiondetectionsystemprotocolanalysis。
Applicationoftheprotocolanalysistechnology,inaccordancewiththerulesofahighdegreeofagreementwillbereducedtoasingledetectionofthespacedomaininordertoreducethesearchspacetoimprovedetectionefficiency;Atthesametime,theuseofdecisiontreemodelcanbegeneratedwiththecharacteristicsofpredictivecapability,usingdecisiontreealgorithmtodetectmodelConstruction;thedecisiontreealgorithmandprotocolanalysistechniquescombineforintrusiondetection。
Inthispaper,themorecutting-edgeprotocolanalysisoftheapplicationlayerprotocolanalysis,intrusiondetectionusingdecisiontreestobuildthedecisiontreemodel,aswellasthroughthecaptureofnetworkintrusiondetectiondatatotraversethedecisiontreetoachieveintrusiondetection。
Experimentsprovethatthesystemhasahigherdetectionrateandavailability。
.
Keywords:
Intrusiondetectionsystems,protocolanalysis,decisiontree,networksecurity
目录
第一章引言1
1.1选题的背景和意义1
1.2研究现状1
1.3论文要完成的主要内容2
第二章入侵检测系统3
2.1入侵检测3
2.1.1误用检测3
2.1.2异常检测3
2.2入侵检测系统的主要功能4
2.3入侵检测系统主要采用的几种检测机制4
第三章决策树算法6
3.1决策树算法及思想6
3.1.1决策树算法思想及算法选择6
3.1.2决策树算法分类7
3.1.3属性选择标准8
3.2决策树剪枝算法9
第四章决策树算法在入侵检测中的应用10
4.1决策树的生成过程10
4.2用决策树进行入侵检测11
4.3决策树入侵检测系统结构12
4.4系统运行流程12
第五章结束语14
参考文献16
致谢17
第一章引言
1.1选题的背景和意义
随着信息技术的迅速发展,计算机网络的重要性和对会的影响也越来越大,同时也成为许多恶意者的攻击目网络安全是网络信息技术发展的基石,已成为计算机领域重要研究课题之一。
网络入侵者
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 决策树 算法 入侵 检测 中的 应用 学期 论文