版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
作业内容:1.课题的准备(1)课题题目的确定数据挖掘技术在入侵检测中的应用课题文摘的撰写随着网络技术的不断发展与互联网的广泛应用,网络安全问题备受人们的关注,网络安全不仅是技术问题,而且是影响社会安全的问题,入侵检测系统(IntrusionDetectionSystem,IDS)就是提高网络安全的技术之一,他是通过采集网络中的某些关键点的信息进行技术分析,从而发现异常或入侵攻击的行为,是一种可以对网络进行检测、报警、响应的动态安全技术。传统的异常检测能检测到未知的攻击,适应性较好,但它的主要缺陷在于误检率高。由于数据挖掘技术能从海量审计数据中挖掘出正常和异常行为模式,不仅大量减少了人工分析和编码带来的繁重工作,而且可以提高入侵检测系统的适应性,所以数据挖掘技术今年来被大量应用于入侵检测领域。(3)列出你选定课题的中、外文检索词各10个以上。中文检索词:入侵、检测、数据、挖掘、异常、对策、仓库、信息、安全、用户、特征英文检索词:Intrusion、Detection、Data、Mining、Anomaly、Algorithms、Bases、Classification、Information、Statistics、Processing根据课题需求,分别写出中、外文检索式各3个。中文检索式:①(入侵检测or异常检测)and(数据挖掘or特征分析)②数据and挖掘and应用③数据and挖掘and异常and检测and应用英文检索式:①(IntrusionDetectionorAnomalyDetection)and(DataMiningorFeatureAnalysis)②DataandMiningandIntrusionandDetection③DataandMiningandApplication2.中文核心期刊的检索:学会利用全国期刊联合目录中的中文期刊数据库检索2种你专业的中文核心期刊(1)实际检索式:①题名=计算机研究与发展and类型=中文期刊②题名=电子学报and类型=中文期刊检中文献篇数:第一种期刊:1篇第二种期刊:2篇(3)参考文献格式:[1]中国科学院计算机技术研究所.计算机研究与发展[J].1982,1(1)-.北京:科学出版社,1982-[2]中国电子学会.电子学报[J].1962,1(1)-.北京:中国电子学会,1982-(4)写出每种核心期刊你感兴趣的3个收藏单位:《计算机研究与发展》收藏单位:中国科学院文献情报中心、中国科学院测量与地球物理研究所图书情报研究室、中国科学院长春光学精密机械与物理研究所信息中心《计算机工程》收藏单位:中国科学院半导体研究所图书信息中心、中国科学院等离子体物理研究所图书馆、中国科学院高能物理研究所文献信息部3.中、外期刊论文的检索:1)检索本专业的中、外文期刊论文可利用哪些北京交大图书馆电子资源。分别写出你所了解的资源的名称。中文期刊资源:①维普公司的《中文科技期刊数据库》②CNKI的《中国学术期刊数据库》③万方数据资源系统的《学术期刊数据库》④《全国期刊联合目录数据库》⑤《CALIS联合目录数据库》外文期刊资源:①《ACM数据库》②《IEEE/IEEElectricLibrary》③《Elsevier》④《EBSCO》结合自己所选课题的研究内容,各任选1个中、外文期刊论文数据库,分别检索中、外文期刊论文。中文检索:①库名:CNKI的《中国学术期刊数据库》②实际检索式:题名=数据and挖掘and入侵and检测③检中文献篇数:88④参考文献格式:[1]朱岸青,张昌城.基于数据挖掘的网络入侵检测技术研究[J].计算机工程与设计,2008,02:318-322.[2]王福生.数据挖掘技术在网络入侵检测中的应用[J].现代情报,2006,09:109-111.外文检索:①库名:《EBSCO》②实际检索式:TI标题=dataandminingandinstrusion③检中文献篇数:116④参考文献格式:[1]PinzónC,DePazJ,HerreroÁ,CorchadoE,BajoJ,CorchadoJ.idMAS-SQL:IntrusionDetectionBasedonMAStoDetectandBlockSQLinjectionthroughdatamining[J].InformationSciences[serialonline].May10,2013;231:15-31.[2]Siguenza-Guzman,L.,Saquicela,V.,Avila-Ordóñez,E.,Vandewalle,J.,&Cattrysse,D.(2015).LiteratureReviewofDataMiningApplicationsinAcademicLibraries[J].JournalOfAcademicLibrarianship,41(4),499-510.4.中、外文学位论文的检索:1)检索本专业的中、外文学位论文可利用哪些北京交大图书馆电子资源。分别写出你所了解的资源的名称。中文资源:①万方数据资源系统的《中国学位论文数据库》②CNKI的《中国优秀硕士学位论文全文库》和《中国博士学位论文全文数据库》③国家科技图书文献中心④北京交通大学学位论文⑤网上大学图书馆的OPAC外文资源:①PQDT题录文摘数据库检索②PQDT学位论文全文库2)结合自己所选课题的研究内容,各任选1个中、外文学位论文数据库,分别检索中、外文学位论文。中文检索:①库名:万方数据资源系统的《中国学位论文数据库》②实际检索式:题名=数据and挖掘and入侵and检测and应用③检中文献篇数:76④参考文献格式:[1]申露敏.数据挖掘在入侵检测中的应用[D].湖南大学,2011.
[2]葛翠翠.数据流挖掘技术在入侵检测中的研究与应用[D].广东工业大学,2013.外文检索:①库名:PQDT学位论文全文库②实际检索式:题名=dataandmininganddetectionandapplication③检中文献篇数:92④参考文献格式:[1]Domm,MaryanneLorraine.Mathmaticalprogrammingindatamining:Modelsfor binaryclassificationwithapplicationtocollusiondetectioninonline gambling[D].TheUniversityofArizona.2003.[2]Meng,Yu.ExtensibleMarkovmodel:Anefficientdataminingframeworkfor spatiotemporalstreamdata[D].SouthernMethodistUniversity.2007.5.中、外文会议论文的检索:1)检索本专业的中、外文会议论文可利用哪些北京交大图书馆电子资源。分别写出你所了解的资源的名称。中文资源:①万方数据资源系统的会议论文数据库②CNKI的会议论文数据库③国家科技图书文献中心会议论文库外文资源:①《科技会议录索引》②OCLC提供的会议录和会议文献资源③IEL数据库提供的会议论文结合自己所选课题的研究内容,各任选1个中、外文会议论文数据库,分别检索中、外会议论文。中文检索:①库名:万方数据资源系统的会议论文数据库②实际检索式:题名=数据and挖掘and入侵and检测and应用③检中文献篇数:28④参考文献格式:[1]康世瑜.基于数据挖掘和特征选择的入侵检测模型[C].//2011全国开放式分布与 并行计算学术年会论文集.2011:74-76.
[2]郑瑾瑾,陈超,郑永和等.基于数据挖掘的入侵检测研究及实现[C].//第12届全国 计算机与网络在现代科学技术领域应用学术会议论文集.:240-245.
外文检索:①库名:《科技会议录索引》②实际检索式:题名=dataandminingandandintrusiondetectionandapplication③检中文献篇数:137④参考文献格式:[1]Agrawal,Shikha;Agrawal,Jitendra.SurveyonAnomaly Detection using Data Mining Techniques[C].2015.[2]JiangShan;ChenChangai.ResearchonPrincipleTechniquesforNetwork Intrusion Detection basedon Data Mining andAnalysisApproach[C].2015.6.利用中文相关数据库检索由中华人民共和国卫生部和中国国家标准化管理委员会2005年1月共同颁布的《食用植物油卫生标准》文献,按要求写出四项。简述获取该类文献原文的途径有哪些?①库名:CNKI的标准数据库②实际检索式:标准名称=食用植物油卫生标准③检中文献篇数:18④参考文献格式:[1]GB2716-2005,食用植物油卫生标准[S].可利用的资源:①万方标准文献数据库②CNKI的标准数据库③国家标准网7.利用EiVillage2平台进行Ei的检索(含三个小题)(1)检索2014年(或某年)北京交通大学(或某高校)发表的论文被Ei收录情况。数据库:EiVillage2实际检索式:(((beijingjiaotonguniversity)WNAF)检索结果:3693articlesfoundinCompendex
for2014-2014:(((beijingjiaotonguniversity))WNAF)检中文献篇数:3693参考文献格式:[1]ZengLu,LiuJun,QinYong.Theshiftsystemofautomatedmechanicaltransmissionbasedonneuralnetworkcontrol[A].In:ProceedingsoftheWorldCongressonIntelligentControlandAutomation(WCICA)[C].2015.4072-4075.[2]VeiliL,SyueI,YuikhunC,etal.Researchonthetemperaturefieldofanair-cooledpowerhydrogenerator[J].RussianElectricalEngineering,2015,86(7):379-384.检索某作者的论文被Ei收录的情况。数据库:EiVillage2实际检索式:\o""(((beijingjiaotonguniversity)WNAF)AND((zhanghongke)WNAU)) 检索结果:22articlesfoundinCompendex
for1969-2016:\o""(((beijingjiaotonguniversity)WNAF)AND((zhangzhenjiang)WNAU))检中文献篇数:22参考文献格式:[1]XinglingPeng,Hua,Zhang,YulongLi.Modelingandsimulationofmacrobendinglossesinmetal-coatedsingle-modefibers[J].JournalofModernOptics,2015,62(16):1297-1302.[2]YuZhixian,WangHongxia.AnalysisoftheoryandexperimentonbendlossresearchbyOTDR[A].In:WorldAutomationCongressProceedings[C].2012.利用Ei检索与你专业相关的课题。数据库:EiVillage2实际检索式:
\o""((((((data)WNTI)AND((mining)WNTI))AND((intrusion)WNTI))AND((detection)WNTI))AND((application)WNTI)) 检索结果:14articlesfoundinCompendex
for1969-2016:\o""((((((data)WNTI)AND((mining)WNTI))AND((intrusion)WNTI))AND((detection)WNTI))AND((application)WNTI)) 检中文献篇数:14参考文献格式:[1]\o"SearchAuthor"Li,Guobin.The
application
modelof
data-mining-based
intrusion
detection
technology[C].2014.[2]\o"SearchAuthor"Li,Yun,\o"SearchAuthor"Liu,Xue-Cheng,\o"SearchAuthor"Zhu,Feng.Application
of
data
mining
in
intrusion
detection[C].2010.8.利用ISIWebofKnowledge平台进行SCI的检索(含三个小题)(1)检索某年2014年北京交通大学所发表的论文被SCI收录的情况。检索的数据库名称:WebofScience核心合集实际检索式:机构扩展:(beijingjiaotonguniversity)时间跨度:2014。检索结果:2039篇参考文献格式:[1]ShiY,LiuJ,HanZ,etal.Attribute-BasedProxyRe-EncryptionwithKeywordSearch[J].PlosOne,2014,9(12):e116325-e116325.[2]PeiL,LiuC,LiJ,etal.HighlySensitiveAxialStrainFiberLaserSensorBasedonAll-FiberAcousto-OpticTunableFilter[J].IEEEPhotonicsTechnologyLetters,2014,26(24):2430-2433.(2)在SCI中检索某作者的某篇论文被他人引用的情况。检索的数据库名称:WebofScience核心合集实际检索式:作者=zhang,hongke检中文献篇数:237篇参考文献格式:[1]GaoS,ZhangH,DasSK.EfficientDataCollectioninWirelessSensorNetworkswithPath-ConstrainedMobileSinks[J].MobileComputingIEEETransactionson,2011,10(4):592-608.[2]LiangYS,ChungWH,NiGK,etal.ResourceAllocationwithInterferenceAvoidanceinOFDMAFemtocellNetworks[J].VehicularTechnologyIEEETransactionson,2012,61(5):2243-2255.其中[1]号记录被他人引用情况如下:被他人引用次数:47被他人引用的2条文献分别如下:[1]Xu,Changqiao;Liu,Tianjiao;Guan,Jianfeng.CMT-QA:Quality-AwareAdaptiveConcurrentMultipathDataTransferinHeterogeneousWirelessNetworks[J].IEEETRANSACTIONSONMOBILECOMPUTING,12(11),2193-2205.[2]Luo,Hongbin;Qin,Yajuan;Zhang,Hongke.ADHT-BasedIdentifier-to-Loc-atorMappingApproachforaScalableInternet[J].IEEETRANSACTIONSONPARALLELANDDISTRIBUTEDSYSTEMS,20(12),1790-1802.利用SCI检索与你专业相关的课题。检索的数据库名称:WebofScience核心合集实际检索式:标题=dataandminingandandintrusiondetectionandapplication检中文献篇数:10参考文献格式:[1]Shen,Wei.Researchonthe Application ofthe Data Mining inNetwork Intrusion Detection[C].2014.[2]Liu,Zhijun;Pu,Xiaowei.TheAnalysisof Application of Data Mining TechnologyintheSystemof Intrusion Detection[C].2014.9.了解你感兴趣国家的大学综合排名情况,并回答下列问题:1)写出你查找的排名依据; 2)写出你感兴趣国家的名字;3)写出该国按你所利用的排名依据的最新排名前五位 学校的名称。答:1)中国管理科学研究院《中国大学评价》课题组组长武书连主持的《2015中国大学 评价》包括各大学综合实力、学科门类、本科专业、教师水平、教师效率、新生质 量、毕业生质量等数十项指标的等级和排名,因此查找中国大学排名的依据就是武 书连版的《2015中国大学评价》。2)我感兴趣的国家是中国。3)排在前五的大学分别是:①北京大学②浙江大学③清华大学 ④上海交通大学⑤复旦大学10.了解科技查新,初步学会科技查新方法,根据你作业自拟的课题,学会撰写查新情况初步报告(科技查新报告)。科技查新报告项目名称:数据挖掘在入侵检测中的应用委托人:委托日期:2015.11.1查新机构(盖章):查新完成日期:201511.8中华人民共和国科学技术部二○○○年制查新项目名称中文:数据挖掘在入侵检测中的应用英文:ApplicationofDataMininginIntrusionDetection查新机构名称通信地址北京交通大学邮政编码100044负责人电话传真联系人电话电子信箱一、查新目的作业查新项目的科学技术要点1.计算机网络的不断发展,产生了诸多的网络安全问题。越来越多的人通过丰富的网络资源学会各种攻击的手法,用简单的操作实施极具破坏力的攻击行为,有效的检测并阻止这些攻击行为的发生成了目前计算机行业急需发展的一个方向。加强网络安全的手段目前有很多,为我们所熟知的有加密,VPN,防火墙等,但这些只是静态的方法,并没有很有效的实现保护效果。入侵检测(IntrusionDetection)技术是对(网络)系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性,是一种动态的防护策略,它能够对网络安全实施监控、攻击与反攻击等动态保护,在一定程度上弥补了传统静态策略的不足。传统的入侵检测技术包括滥用检测和异常检测。其中,滥用检测是分析各种类型的攻击,找出这些攻击的“攻击特征”集合,可有效检测到已知攻击,产生误报较少,但是它只能检测到已知的入侵类型,不能对未知入侵作出判断;而异常检测通过观察当前活动与历史正常活动情况之间的差异来判断入侵,它可检测到未知攻击,但容易产生误报和漏报。针对现有网络入侵检测系统的一些不足,将数据挖掘技术应用于网络入侵检测,以Snort入侵检测系统模型为基础,提出一种新的基于数据挖掘的网络入侵检测系统模型。2.数据挖掘技术在入侵检测系统(IDS)中的应用,主要是通过挖掘审计数据以获得行为模式,从中分离出入侵行为,有效实现入侵检测规则。审计数据由经预处理、带有时间戳的审计记录组成。每条审计记录都包含一些属性(也称为特征),例如,一个典型的审计日志文件包括源IP地址、目的IP地址、服务类型、连接状态等属性。挖掘审计数据是一项重要任务,直接影响入侵检测的精确性和可用性,常用的挖掘方法有关联性分析、分类、序列分析等。
(1)关联性分析就是要发现关联规则,找出数据库中满足最小支持度与最小确信度约束的规则,即给定一组Item和一个记录集合,通过分析记录集合推导出Item间的相关性。一般用信任度(confidence)和支持度(support)描述关联规则的属性。关联分析的目的是从已知的事务集W中产生数据集之间的关联规则,即同一条审计记录中不同字段之间存在的关系,同时保证规则的支持度和信任度大于用户预先指定的最小支持度和最小信任度,如买了电脑的顾客则会在3个月内买杀毒软件。
(2)分类映射一个数据项到其中一个预定义的分类集中,它输出“分类器”,表现形式是决策树或规则。在入侵检测中一个典型的应用就是,收集足够多的审计数据送交用户或程序,然后应用分类算法去学习分类器,标记或预测新的正常或异常的不可见审计数据。分类算法要解决的重点是规则学习问题。
(3)序列分析用于构建序列模式,以发现审计事件中经常存在的时间序列。这些经常发生的事件模式有助于将时间统计方法应用于入侵检测模型。例如,如果审计数据中包含基于网络的拒绝服务攻击DOS(DenialofServiceAttack)行为.由此得到的模式就要对在这一时间段内工作的每个主机和每项服务进行检测。三、查新点与查新要求(查新点请逐条列出)1.希望查新机构通过查新,证明在所查范围内国内外有无相同或类似研究;2.希望查新机构对查新项目分别或综合进行国内外对比分析;3.希望查新机构对查新项目的新颖性作出判断;四、文献检索范围及检索策略中文检索词:入侵、检测、数据、挖掘、异常、对策、仓库、信息、安全、用户、特征中文检索式:①(入侵检测or异常检测)and(数据挖掘or特征分析)②数据and挖掘and应用③数据and挖掘and异常and检测and应用检索的中文数据库:(1)CNKI数据资源系统(2)维普期刊资源数据库(3)万方数据资源系统(4)CALIS联合目录数据库(5)国家科技图书文献中心外文检索词:Intrusion、Detection、Data、Mining、Anomaly、Algorithms、Bases、Classification、Information、Statistics、Processing外文检索式:①(IntrusionDetectionorAnomalyDetection)and(DataMiningorFeatureAnalysis)②DataandMiningandIntrusionandDetection③DataandMiningandApplication检索的外文数据库:(1)《ACM数据库》(2)《IEEE/IEEElectricLibrary》(3)《Elsevier》(4)《EBSCO》(5)PQDT题录文摘数据库(6)《科技会议录索引》(7)OCLC提供的会议录和会议文献资源(8)IEL数据库提供的会议论文五、检索结果国内检索情况:通过对5个相关的中文数据库和网络资源的检索,获得密切与较密切相关文献共计62篇,其中密切相关文献5篇。即是:[1]张旭东.基于混合数据挖掘方法的入侵检测算法研究[J].信息安全与技术,2015,第2期:31-33.文摘:入侵检测技术是一种主动保护自己免受攻击的网络安全技术,入侵检测系统处于防火墙之后,在不影响网络性能情况下对网络活动进行实时监测。传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正好能够满足入侵检测系统的要求,合理的分析数据,有效处理数据。文章针对目前入侵检测系统中存在的一些问题,重点阐述了数据挖掘算法在异常检测和误用检测中的具体应用。对于异常检测,主要运用了分类算法;对于误用检测,主要运用了聚类算法、关联规则和孤立点等算法。最后根据基于数据挖掘的入侵检测系统的主要优点对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并设计了国内第一个数据挖掘混合技术的入侵检测算法实例。[2]卢靖.数据挖掘技术在新型网络入侵检测模型中的应用研究[J].电子技术与软件工程,2014,02期:213-213.文摘:随着互联网和计算机的普及应用,网络黑客和木马病毒日益泛滥,入侵检测已经成为网络安全管理的有效手段。本文将数据挖掘技术应用于网络入侵检测模型中,提出了新型模型的构建方案。[3]孙福兆.基于改进加权关联规则算法的入侵检测系统的设计[J].科技与创新,2015,第4期:84-84.文摘:随着当前网络环境的复杂化,各类网络问题层出不穷,如何改进入侵检测系统的性能,使其更好地提供网络安全保障服务,也是当前相关研究领域的一大重点工作。通过对入侵检测系统的研究,提出了一种基于改进加权关联规则算法的入侵检测系统,并通过系统仿真测试来证明该系统的设计能够满足当前网络安全维护系统的需求。[4]袁遇晴,况湘玲,凌利军.基于数据挖掘的网络入侵检测研究[J].计算机安全,2014,第7期:14-17.文摘:探讨了数据挖掘技术应用于网络入侵检测的可行性和必要性,提出一种基于数据挖掘的入侵检测模型,并对该模型中K-means算法进行研究。该检测模型的建立不依赖于经验数据,能自动对网络行为数据进行入侵检测。仿真实验表明,该方法能极大地提高检测效率和准度,具有较强的实用性和自适应性。[5]李博,宋广军.应用数据挖掘算法检测云计算中的DDoS攻击[J].齐齐哈尔大学学报:自然科学版,2014,第6期:1-4.文摘:
DDoS攻击给当前网络安全造成了极大威胁,在分析归纳DDoS攻击特征的基础上,针对在云计算中DDoS攻击的特点,设计出基于云计算的DDoS攻击入侵检测模型,将Apriori算法与K-means聚类算法相结合应用到入侵检测模型中。实验表明,在云计算中运用数据挖掘算法建立的入侵检测模型能实时自动准确地检测DDoS攻击。国外检索情况:通过对8个相关的西文数据库和网络资源的检索,获得密切与较密切相关文献共计93篇,其中密切相关文献3篇。即是:[1]WangQ,LiuS.ApplicationresearchofimprovedK-meansalgorithminintrusiondetection[J].ComputerEngineering&Applications,2015.文摘:一种改进的k-均值聚类算法的基础上提出了分裂合并方法为目的的修补缺陷的测定值都在K和选择初始聚类中心的传统k-均值聚类。将独立度概念引入到实验数据子集构建理论中,利用独立性程度来评价自然的重要性。数据库在数据密度的日期点上合并成若干类,最小生成树算法和传统的K-均值聚类算法的结合有利于实现分割。KDDCUP99数据进行对入侵检测的改进算法的应用模拟实验。结果表明,改进后的算法在检测率和误报率上优于传统的K-均值算法。[2]FengW,Zha
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版班班通设备与物联网结合合同2篇
- 二零二五年绿色生态住宅小区消防工程设计与施工合同3篇
- 二零二五版股份制企业股份自愿转让与投资者关系维护合同3篇
- 二零二五年度监理合同延期补充协议-责任划分与风险承担3篇
- 二零二五版中央空调清洗保养及能耗管理服务合同3篇
- 二零二五年度国有资产管理委托服务合同2篇
- 二零二五版股票质押担保合同范本编制与解析3篇
- 二零二五年度风力发电项目融资合同2篇
- 二零二五年美发师国际交流聘用合同2篇
- 二零二五年度酒店地毯翻新与维护服务合同范本3篇
- 小学五年级解方程应用题6
- GB/T 25919.1-2010Modbus测试规范第1部分:Modbus串行链路一致性测试规范
- GB/T 22484-2008城市公共汽电车客运服务
- GB/T 14040-2007预应力混凝土空心板
- 带状疱疹护理查房课件整理
- 奥氏体型不锈钢-敏化处理
- 交通信号控制系统检验批质量验收记录表
- 弱电施工验收表模板
- 探究基坑PC工法组合钢管桩关键施工技术
- 国名、语言、人民、首都英文-及各地区国家英文名
- API SPEC 5DP-2020钻杆规范
评论
0/150
提交评论