跳到主要內容

臺灣博碩士論文加值系統

(44.192.22.242) 您好!臺灣時間:2021/08/05 13:15
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:張煥斌
研究生(外文):Huan-Ping Chang
論文名稱:運用命中率值順序建立階層式貝氏分類之入侵偵測系統
論文名稱(外文):Ordering Hit Rate Value to Construct a Hierarchical Bayesian Classifiers for Intrusion Detection System
指導教授:陳俊德陳俊德引用關係
指導教授(外文):Chun-Te Chen
學位類別:碩士
校院名稱:華梵大學
系所名稱:資訊管理學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2007
畢業學年度:96
語文別:中文
論文頁數:39
中文關鍵詞:貝氏分類命中率入侵偵測
外文關鍵詞:Bayesian ClassifieIntrusion Detection SystemHit rate
相關次數:
  • 被引用被引用:0
  • 點閱點閱:121
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
本研究主要是針對入侵偵測系統的規則排序做最佳化,主要分為以下三個步驟:首先將訓練資料中的攻擊資料取出特徵值,在這個階段,我們先不對輸入資料做分割,而是針對全部的訓練資料去做主成份分析,經由主成份分析後可以找出哪幾個欄位是和攻擊行為是有關聯性的;第二步使用貝氏分類法去計算出各個主成份與攻擊型態之間的發生機率,依照欄位與發生機率做第一次規則排序調整;第三步是依據計算出的命中率數值排序來做調整。因為(一)利用條件機率方法找出不同特徵間相依關係,即能找出某種入侵封包是由那些特徵構成,進一步建立出特徵與入侵封包間的關係圖。(二)利用這些已經找出來的特徵,重新進行學習訓練,可減少其入侵規則的重複性。在第一次的規則優先權的調整中,針對每個Class-type中用貝氏分類法計算出各欄位相關規則的發生機率,將發生機率最高者調整優先權調至次高級,表示這些規則將最優先處理;最後一步就是計算出每個規則被命中的次數,依不同的命中次數代表不同的權重,最後再依此權重來做第二次調整規則的優先權,同樣是依命中次數高低順序調整其優先權處理順序。最後本研究選擇Snort的入侵偵測系統為測試環境,經實驗結果利用命中率值順序所建立階層式貝氏網路之入侵偵測系統方法,可以對Snort的規則庫進行以擊中率值為基礎做優先執行的排序,此優先排序後的規則庫調整方法的確可以減少比對次數,增加入侵偵測系統效能。
The main point of this research is to optimize the rule priority of Intrusion Detection System ,and we divide the optimization into three following steps :First of all ,we find the characteristic value in the attack part of the training data. In this step ,we analyze the whole training data using Principle Component Analysis. Through the analysis, we can find out the fields that are most relative to attacking behavior. In second step,we use bayesian network to calculate the probability between attack types and each principle composition.According to the probability, we can tune the rule priority for the first time. The third step, we tune the rule priority for the second time according to the calculated hit times of every rule.(1)We will figure out the dependency relation of each characteristic using the method of conditional probability, we will also figure out the construct characteristic of some kind of intrusion packet and we will construct characteristic and intrusion packet relationships further.(2)Utilizing the characteristics to train the system again, there will be less repetition of the rules of the intrusion detection system.. In this research’s experimental environment, Snort is chosen to be the IDS. According to the result of experiment and utilizing the ordering hit rate value, we can construct a hierarchical bayesian network for intrusion detection system. The method of tuning the rule priority based on ordering hit rate value reduce the time of comparison between the rule and the attack packet and it indeed increase intrusion detection system efficiency.
摘要.
ABSTRACT
目錄
表錄
圖錄.
一、緒論.
1.1研究背景與動機.
1.2研究目的
1.3 論文架構
二、文戲探討
2.1入侵偵測系統
2.1.1入侵偵測系統組成元件
2.1.2入侵偵測系統分類-依照應用環境分類
2.1.3入侵偵測系統分類-依照偵測方法分類
2.1.4入侵偵測系統現存缺點
2.2入侵偵測研究
2.2.1統計分析
2.2.2類神經網路
2.2.3模糊理論
2.2.4有限狀態機
2.3貝氏網路
2.3.1 貝氏理論
2.3.2 貝氏網路分類
2.4 主成份分析
2.5 命中率數值
2.6 分層式架構
三、研究架構與方法
3.1研究架構與流程.
3.2 樣本資料與特徵
3.3入侵偵測系統規則調整原理與原則
3.3.1入侵偵測系統規則調整原理
3.3.2入侵偵測系統規則調整原則
3.4環境與學習
四、實驗架構與結果
4.1 Snort實驗架構
4.2資料分析
4.2.1主成份分析與貝氏分類法之資料分析
4.2.2命中率數值之資料分析
4.3規則庫優先次序分析
4.4學習區間
4.5效能評估
五、結論及未來研究方向
5.1結論
5.2未來研究方向
參考文獻
附錄
[1]吳志聰,「以特徵探勘提升入侵偵測系統效率」,中原大學資訊工程研究所碩士論文,民國92年6月。
[2]中央員警大學資訊密碼暨建構實驗室,「資訊安全鑑識程式建立與有效證據萃取作業(II)- 入侵事件與危機預防導論」,資訊安全雜誌,資策會資訊與電腦雜誌系列,民國92年9月。
[3]李駿偉,「入侵偵測系統分析方法效能之定量評估」,中原大學資訊工程研究所碩士論文,民國91年6月。
[4]曾憲雄、蔡秀滿、蘇東興、曾秋蓉、王慶堯著,資料探勘,臺北,民國94年。
[5]賴王駿,「LRU/LFU混合置換策略之實作與效能評估」,逢甲大學資訊工程學系碩士班碩士論文,民國95年7月。
[6]薛宇盛著,入侵偵測系統實務,臺北,民國95年。
[7]邱振崑著,SPSS統計教學實例應用,臺北,民國94年。
[8]Wenke Lee,Sal Stolfo,Kui Mok . “Mining Audit Data to Build Intrusion Detection Models[C] ”.Proceedings of the Fourth International Conference on Knowledge Discovery and Data Mining (KDD'98),New York,NY,1998
[9]SANS(System Administration, Networking and Security)
http://www.sans.org/resources/idfaq/
[10]D. E. Denning.. “An Intrusion-Detection Model”. IEEE Transactions on Software Engineering,1987,: Pages 222-232
[11]Wenke Lee,Sal Stolfo. “Data Mining Approaches for Intrusion Detection[C] ”.Proceedings of the Seventh USENIX Security Symposium (SECURITY '98),San Antonio,TX,1998.
[12]Ian H.Witten,Eibe Frank, DATA MINING ,cond edition,San Francisco,CA,2005
[13]Daniel J. Burroughs, Linda F. Wilson, George V. Cybenko
Analysis of Distributed Intrusion Detection Systems Using Bayesian Methods ,2002
[14]Krister Johansen and Stephen Lee
“CS424 Network Security: Bayesian Network Intrusion Detection
(BNIDS)”,May 3,2003
[15]Yacine Bouzida, Frederic Cuppens, Nora Cuppens-Boulahia and
Sylvain Gombault “Efficient Intrusin Detection Using Principal
Component Analysis”
[16]Richard Lippmann,joshua W Haines,David J Fried,et al.
“The 1999 DARPA online intrusion detecion evalution[J].”
Computer Network,2000,(34).
[17]Ian H.Witten,Eibe Frank, DATA MINING second edition,San
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 林義男(1990)。大學生的學習參與、學習形態與學習成果的關係。國立彰化師範大學輔導學報,13,79-128。
2. 黃玉(2000)。在團體中成長-團體動力運用與社團活動指導。高中教育,10,7-14。
3. 曾漢榮(1991)。彰化地區國民中學社團活動實施現況調查研究。輔導學報,14, 1-33。
4. 林國泰、洪國峰(2003)。高職學生社團活動之教育功能探討。技術及職業教育雙月刊,73, 47-51。
5. 林至善(2000)。學生社團之輔導與發展。訓育研究,39(1),6-5。
6. 周煥臣、蔡阿鶴、周立勳(1994)。師範學院社團活動及通識教育功能之探討。嘉義師院學報,10,1-36。
7. 周甘逢(1985)。不同制握大學生社團參與態度對行為適應之影響。教育學刊,6,140-202。
8. 王建華(1991)。在社團中創造自己-論國民小學實施社團活動的成效。師友月刊, 284,10-12。
9. 井敏珠(1991)。從青少年心理談中學社團活動。師友月刊,284,8-9。
10. 傅木龍(2000)。校園學生社團活動之發展與輔導。訓育研究,39(1),16-24。
11. 莊嘉坤(1991)。科學態度的評量。國教天地,90,76-86。
12. 莊富源(2000)。淺談學生社團活動的基本素養。高中教育,10,15-20。
13. 張麗春、黃淑貞 (2003)。巨觀與微觀-充能與自我效能之概念分析。醫護科技學刊,5(3),194-207。
14. 張輝政(2000)。從新新人類看社團活動的價值。高中教育,10,21-25。
15. 張禎(1998)。青少年的人際關係與群育觀。訓育研究,37(3),47-50。