《基于主成分PCA方法的入侵特征分析》-公开DOC·毕业论文

上传人:zhuma****mei1 文档编号:134103402 上传时间:2020-06-02 格式:DOC 页数:70 大小:354KB
返回 下载 相关 举报
《基于主成分PCA方法的入侵特征分析》-公开DOC·毕业论文_第1页
第1页 / 共70页
《基于主成分PCA方法的入侵特征分析》-公开DOC·毕业论文_第2页
第2页 / 共70页
《基于主成分PCA方法的入侵特征分析》-公开DOC·毕业论文_第3页
第3页 / 共70页
《基于主成分PCA方法的入侵特征分析》-公开DOC·毕业论文_第4页
第4页 / 共70页
《基于主成分PCA方法的入侵特征分析》-公开DOC·毕业论文_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《《基于主成分PCA方法的入侵特征分析》-公开DOC·毕业论文》由会员分享,可在线阅读,更多相关《《基于主成分PCA方法的入侵特征分析》-公开DOC·毕业论文(70页珍藏版)》请在金锄头文库上搜索。

1、精品 石家庄铁道大学毕业设计 基于主成分 PCA 方法的入侵特征分析 The Intrusion Feature Analysis Based on PCA Method 2011 届届 信息科学与技术信息科学与技术 学院学院 专专 业业 信息工程信息工程 学学 号号 20072289 学生姓名学生姓名 指导老师指导老师 完成日期完成日期 20102010 年年 1212 月月 2020 日日 精品 毕业设计任务书 题 目基于主成分 PCA 方法的入侵特征分析 学生姓名学号20072289班级计 0704专业信息工程 承担指导任务单位信息科学与技术学院 导师 姓名 导师 职称 副教授 一 主要

2、内容 本文中的主成分分析 PCA 是一种掌握事物主要矛盾的统计分析方法 它可以从多元事 物中解析出主要影响因素 揭示事物的本质 简化复杂的问题 计算主成分的目的是将高维数 据投影到较低维空间 本课题阐述的入侵特征分析 它是以 1999 年的 DARPA 入侵数据集为研究对象的 此评测 数据是目前最为全面的攻击测试数据 攻击者所使用的攻击方式层出不穷 此外 网络在没有 被攻击的时候也会发生一些异常情况 为了提高入侵检测系统的效率 降低误报率 我们需要 更准确的判断究竟哪些异常属于攻击 主要内容包括如下 1 综述网络入侵检测技术 并给出具体分析和评价 2 以 DARPA 入侵数据集为研究对象 提取

3、入侵特征 形成髙维数据集 3 引入 PCA 方法 将高维特征数据集 降到二维 4 使用 Matlab 将二维特征数据集图形化 分析入侵特征 二 基本要求 进行大量的资料搜索 了解不同的网络入侵检测技术 并对主要的入侵检测技术进行算法 的分析与评价 设计出合理的方案 能对 DARAP 数据集进行特征提取 形成高维数据集 且在进行降维 图示化工作后 能对数据集进行明确的分析 按时完成外文翻译 3 千字 按进度撰写开题报告 任务书 毕业设计 答辩 PPT 字数要达到 1 5 万字 三 主要技术指标 本设计要做的是用 Perl 语言对 DARPA 数据集进行入侵特征提取 再使用 PCA 主元成分分 析

4、法对高维数据降维 最后用 Matlab 对其图示化 对结果进行分析 主要技术指标有 精品 1 定义的提取特征科学合理 符合实际和设计要求 2 对 DARPA 数据集进行数据特征提取 3 使用 PCA 主元成分分析法对高维数据降维 并将二维数据用 Matlab 图示化 四 应收集的资料及参考文献 应收集的资料 1 入侵检测技术的分类 及其各自优缺点 2 1999 年的 DARPA 入侵数据集 3 定义的提取特征的理论依据 4 算法编程语言的实现技术 参考文献 1 张相锋 孙玉芳 入侵检测系统发展的研究综述 J 中国科学院软件所 2003 30 8 45 50 2 金卫 入侵检测技术的研究 J 山

5、东师范大学学报 2005 20 4 99 101 3 杨群 蔡乐才等 入侵检测技术研究综述 M 四川 四川人民出版社 2008 4 Lee W A Framework for Constructing Features and Models for Intrusion Detection Systems J ACM Transactions on Information and System Security 2001 3 4 227 261 5 Matthew V M people are always caught off guard We can handled these attack

6、s well which were known and have been analyzed but how to take the initiative to detect and prevent unknown intrusion and provide better protection for the network has become urgent needs Extracting the characteristics of the intrusions and analyzing are needed here it is playing an important role f

7、or the development and improvement of network security In this paper DARPA data set is act as the data source which consists of two parts date with attacks and date without attack Perl is used to design a program to extract the characteristics of the intrusions and form a high dimensional data And t

8、hen we use the PCA method to reduce the dimension of the high dimensional data With the formation of a two dimensional date Matlab is used to form a two dimensional Graphics Date without attacks will be operated in the same way finally we can compare and analyze the results This article is divided i

9、nto five chapters The first chapter introduces the background and significance of this paper as well as the methods and the feasibility of the subject The second chapter is a synthesis of network intrusion detection technology it is divided into misuse detection and anomaly intrusion detection accor

10、ding to detection method and the details of their specific detection method are given The third chapter is feature extraction of the invasion based on the PCA method including an overview of the DARPA data set and the details of the attacks idea of feature extraction and the feasibility and the proc

11、ess of high dimensional data Key words network intrusion detection DARPA data set PCA method attack 精品 目目 录录 第 1 章 绪 论 1 1 1 选题背景和意义 1 1 2 论文研究的主要内容和方法 2 1 2 1 论文研究的主要内容 2 1 2 2 论文研究的主要方法 2 1 3 研究的可行性分析 3 第 2 章 网络入侵检测技术综述 4 2 1 入侵检测概述 4 2 2 入侵检测技术分类 4 2 2 1 异常入侵检测概述 4 2 2 2 误用入侵检测概述 8 2 3 入侵检测技术的发展方

12、向 9 第 3 章 基于主成分 PCA 方法的入侵特征提取 11 3 1 DARPA 数据集概述 11 3 2 攻击类型介绍 12 3 2 1 FTP 常见攻击 13 3 2 2 Web 常见攻击 14 3 3 入侵特征提取 17 3 3 1 需求分析 17 3 3 2 提取方案 18 3 3 3 设计环境 19 3 4 PCA 降维和二维数据图形化 20 3 4 1 PCA 方法概述 20 3 4 2 二维数据图形化 22 第 4 章 提取特征分析 24 4 1 结果正确性分析 24 4 2 实验结果分析 25 第 5 章 结论与展望 28 5 1 结论 28 精品 5 2 展望 28 参考

13、文献 30 致 谢 31 附录 A 32 外文翻译英文 32 外文翻译中文 44 附录 B 50 核心代码 50 附录 C 55 第一次检查报告 55 第二次检查报告 57 第三次检查报告 59 精品 第 1 章绪 论 随着 Internet 的高速发展和计算机的普及 网络已经在各个方面融入了人们的 生活 包括交友 学习 教育 娱乐 购物 商务交易等等 网络已经和用户的经 济以及个人隐私息息相关 但是由于网络本身存在的一些问题和大部分人为的有目 的攻击让整个网络充满危险 严重威胁到了用户的利益和隐私权 基于 PCA 方法的 入侵特征提取是对已知的各种网络攻击进行特征提取 再根据提取到的特征发现

14、网 络中已知和未知的攻击 来对系统进行主动的保护 入侵特征的提取和分析将有助 于网络安全的发展 有助于入侵检测系统的完善 1 1 选题背景和意义 当网络与我们的生活息息相关 网络的安全就关乎我们的财产安全和隐私安全 网络入侵的起源时间几乎可以说和因特网是同时的 而且 和网络的迅速发展一样 网络的入侵手法也是越来越高明 1983 年 凯文 米特尼克使用一台大学里的电脑擅自进入今日互联网的前身 ARPA 网 并通过该网进入了美国五角大楼的电脑 1988 年 他又从公司网络上盗 取了价值 100 万美元的软件 并造成了 400 万美元损失 1995 年 来自俄罗斯的黑 客弗拉季米尔 列宁在互联网上上

15、演了精彩的偷天换日 他是历史上第一个通过入侵 银行电脑系统来获利的黑客 成功地侵入美国花旗银行并盗走 1000 万 2000 年 年仅 15 岁 绰号黑手党男孩的黑客在 2000 年 2 月 6 日到 2 月 14 日情人节期间成功 侵入包括雅虎 eBay 和 Amazon 在内的大型网站服务器 并成功阻止服务器向用户 提供服务 2002 年 11 月 伦敦某黑客在英国被指控侵入美国军方 90 多个电脑系统 2006 年 10 月 16 日 中国的黑客李俊发布熊猫烧香木马 并在短时间内 致使中国 数百万用户受到感染 并波及日本等周边国家 2007 年 俄罗斯黑客成功劫持 Windows Upd

16、ate 下载器 BITS 可以自由控制用户下载更新的内容 而 BITS 是完全 被操作系统安全机制信任的服务 连防火墙都没有任何警觉 2008 年 一个全球性 的黑客组织 利用 ATM 欺诈程序攻破一种名为 RBS WorldPay 的银行系统并在一夜 之间从世界 49 个城市的银行中盗走了 900 万美元 最关键的是 目前 FBI 还没破案 甚至据说连一个嫌疑人还没找到 2009 年 7 月 7 日 韩国遭受有史以来最猛烈的一 次攻击 韩国总统府 国会 国情院和国防部等国家机关 以及金融界 媒体和防 火墙企业网站遭到了攻击 7 月 9 日 韩国国家情报院和国民银行网站无法被访问 精品 韩国国会 国防部 外交通商部等机构的网站一度无法打开 这些历史性的事件总是在证明入侵和攻击让我们防不胜防 他们的技术更高端 总是找出这样或者那样的漏洞 来完成他们的入侵目的 怎样在不知道入侵手法和 没有填补上漏洞的情况下防止入侵的发生 把绝大部分甚至所有的入侵都隔绝在系 统之外 防范于未然 这就成为了网络安全的当务之急和发展趋势 入侵特征提取 是把各种入侵和攻击按照一定的规则进行特征提取 对提取到的特征

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号