预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共29页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

基于决策树算法的网络入侵检测研究李文祥24摘要随着现代互联网的快速发展以及规模的不断扩大,网络信息技术已经进入了千家万户。人们在享受网络带来的方便快捷的同时,也不得不面对越来越多的来自网上的恶意入侵。由此可见,人们对于网络信息安全的需求变得越来越迫切。网络入侵会阻碍信息化社会的正常运行,影响社会经济的发展。目前许多国家都投入了大量资金以整治网络安全,但取得的效果并不明显。这不仅仅是因为检测入侵技术的不成熟,更是因为网络入侵的方式正在变的越来越多样化与复杂化。因此,对入侵检测技术进行开发与优化具有重要意义,是急需研究的重要课题。本文共分为五个章节。首先第一章介绍了选题的研究背景与意义,网络入侵检测技术的发展历史与研究现状,然后列出了本文的研究内容与组织结构。其次第二章简单阐述了入侵检测技术和数据挖掘技术的概念,论述了入侵检测系统的通用模型并以数据来源和采用技术为分类标准对入侵检测系统进行了分类,然后对入侵检测的四个工作流程进行了详细叙述。最后详细阐述了决策树构造的过程以及构造规则。之后第三章研究了ID3、C4.5和CART三种经典的决策树算法,给出了他们的原理公式以及分类过程。第四章则以C4.5算法为基础进行改进,并设计实验进行改进前后的算法准确率对比,最终实验证明改进的算法能够运行出更准确的分类结果。最后第五章对全文进行总结展望,并提出工作不足之处。在文章末尾致谢导师以及同学在本文完成的过程中给予的宝贵指导意见与建议。关键词:数据挖掘;决策树;网络入侵检测;入侵检测系统;C4.5算法AbstractWiththerapiddevelopmentofmodernInternetandthecontinuousexpansionofitsscale,networkinformationtechnologyhasenteredthousandsofhouseholds.WhileenjoyingtheconveniencebroughtbytheInternet,peoplehavetofacemoreandmoremaliciousintrusionsfromtheInternet.Thus,people'sdemandfornetworkinformationsecuritybecomesmoreandmoreurgent.Networkintrusionwillhinderthenormaloperationofinformationsocietyandaffectthedevelopmentofsocialeconomy.Atpresent,manycountrieshaveinvestedalotofmoneytoimprovenetworksecurity,buttheeffectisnotobvious.Thisisnotonlybecausetheintrusiondetectiontechnologyisnotmature,butalsobecausethewayofnetworkintrusionisbecomingmoreandmorediversifiedandcomplex.Therefore,itisverymeaningfultodevelopandoptimizetheintrusiondetectiontechnology,whichisanimportantsubjectinurgentneedofresearch.本文共分为五个章节,首先第一章介绍了选题的研究背景与意义,网络入侵检测技术的发展历史与研究现状,然后列出了本文的研究内容与组织结构。其次第二章简单阐述了入侵检测技术和数据挖掘技术的概念。论述了入侵检测系统的通用模型并按照数据来源和采用技术为分类标准对入侵检测系统进行了分类,然后对入侵检测的四个工作流程进行了详细叙述。最后详细阐述了决策树构造的过程以及构造规则。然后第三章研究了ID3、C4.5和CART三种经典的决策树算法,给出了他们的原理公式以及分类过程。第四章则以C4.5算法为基础进行改进,并设计实验进行改进前后的算法效率对比,实验证明改进的算法具有更高的分类效率。最后第五章对全文进行总结展望,并提出工作不足之处,致谢导师以及同学在本文完成的过程中给予的宝贵指导意见与建议。Thispaperisdividedintofivechapters.Thefirstchapterintroducestheresearchbackgroundandsignificanceofthetopic,thedevelopmenthistoryandresearchstatusofnetworkintrusiondetectiontechnology,andthenliststheresearchcon