收藏本站
《北京交通大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

在线自适应网络异常检测系统模型与相关算法研究

魏小涛  
【摘要】:随着计算机网络应用的日益增多,安全问题越来越突出。网络入侵可能会对计算机网络造成严重的破坏,因此对具有主动防御特征的入侵检测系统的需求日趋紧迫。与传统的防火墙、反病毒软件不同,入侵检测系统能够主动对网络和用户行为进行监控,发现对系统的非法使用和入侵行为,从而提供对系统的保护。在过去的十多年间,基于误用的检测得到大量应用,因为这种技术易于实现,并且具有较低的误报率,因此实用性较强。但是基于异常的检测技术具有发现新入侵的能力,近年来受到了越来越多的重视。另外,在高速网络环境下网络流量不断增加,多数入侵检测算法已经不能满足对实时处理能力的需要。黑客技术的不断发展以及网络应用环境的变化,也对入侵检测系统的检测性能和自适应性提出了更高的要求。 本文以提高入侵检测系统的运行效率,增强自适应能力以及提高检测能力为技术目标,在系统模型设计、检测技术的综合应用以及检测算法的设计等方面进行了深入的研究,取得了一些创新性的研究成果,主要内容包括: 1.提出一个轻量级的在线自适应网络异常检测系统模型(OANAD).系统能够对实时网络数据流进行在线学习和检测,在少量指导下逐渐构建网络的正常模式库和入侵模式库,并根据网络使用特点动态进行模式更新。系统结构同时体现了异常检测系统和误用检测系统的特点。OANAD使用基于网格的方法表达网络应用模式,同时配合简洁高效的运行机制,较好地满足了在线处理网络数据对系统运行效率的要求。 2.提出一个基于模式影响度的网络异常检测算法PIAD。算法将异常检测技术与误用检测技术有机地结合在一起,不但能够检测到新入侵,而且在保持较高的检测率的同时有效控制了误报率。算法采用消极学习方法,能够进行快速的在线增量学习,而且其时间复杂度和空间复杂度都很低。算法与OANAD模型紧密结合,具有很强的实用性和较好的检测能力。在DARPA KDD99入侵检测数据集上进行测试,训练集数据和测试集数据以数据流方式顺序一次输入系统,在40秒之内系统完成所有学习和检测任务,并达到检测率91.32%和误报率0.43%的结果。根据现有文献,这个实验结果是在KDD99测试全集上相同检测率下误报率最小的,同时系统在识别新入侵上也具有良好的表现。 3.提出一种聚类算法k-Cubes用于网络应用模式的聚类和网络异常检测。算法直接以OANAD使用的网络应用模式为处理对象进行聚类,在聚类过程中通过动态合并与分裂来自动决定聚类的数目。在此基础上给出了半监督k-Cubes聚类算法,利用少量带有标记的数据对聚类中的合并和拆分过程进行指导,最后根据聚类的结果生成检测规则。k-Cubes聚类算法适合处理高维并且含有多值字符属性的大数据集数据,同时具有输入参数少等特点。在KDD99入侵检测数据集上的实验结果显示,算法获得了95.82%的检测率和1.25%的误报率;并且在识别新入侵的能力上,算法检测到了17种新入侵中的15种。 4.提出一个基于有监督ISODATA聚类的网络入侵检测算法,用于网络异常检测。在三方面对ISODATA算法进行了改进:首先,算法能够直接处理字符数字混合属性的数据;其次,算法可以同时处理有标记和无标记的数据,并利用有标记数据来指导算法的分裂过程;最后,将算法的输入参数减少到只有两个。在KDD99入侵检测数据集上的实验结果显示,算法获得了95.62%的检测率和1.29%的误报率。 为了验证OANAD系统的实际可行性,我们还开发了一个原型系统,用来监视一个局域网内的HTTP访问情况,实验结果证明系统是可行的。
【学位授予单位】:北京交通大学
【学位级别】:博士
【学位授予年份】:2009
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前8条
1 田俊峰;张喆;赵卫东;;基于误用和异常技术相结合的入侵检测系统的设计与研究[J];电子与信息学报;2006年11期
2 田新广;高立志;孙春来;张尔扬;;基于系统调用和齐次Markov链模型的程序行为异常检测[J];计算机研究与发展;2007年09期
3 毛国君;宗东军;;基于多维数据流挖掘技术的入侵检测模型与算法[J];计算机研究与发展;2009年04期
4 王旭仁;许榕生;张为群;;基于Rough Set理论的网络入侵检测系统研究[J];计算机科学;2004年11期
5 张焕国,覃中平;高级数据加密标准的研究[J];计算机工程与科学;2001年05期
6 刘衍珩;田大新;余雪岗;王健;;基于分布式学习的大规模网络入侵检测算法[J];软件学报;2008年04期
7 肖立中;邵志清;马汉华;王秀英;刘刚;;网络入侵检测中的自动决定聚类数算法[J];软件学报;2008年08期
8 程柏良;周洪波;钟林辉;;基于异常与误用的入侵检测系统[J];计算机工程与设计;2007年14期
中国博士学位论文全文数据库 前5条
1 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
2 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
3 魏宇欣;网络入侵检测系统关键技术研究[D];北京邮电大学;2008年
4 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年
5 任斐;基于数据挖掘的自适应异常检测研究[D];吉林大学;2009年
中国硕士学位论文全文数据库 前1条
1 杨鸿洲;基于神经网络的网络入侵检测模型研究[D];山东大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 冯运仿;;入侵检测系统误警问题的研究进展[J];安防科技;2007年06期
3 王永梅;胡学钢;;决策树中ID3算法的研究[J];安徽大学学报(自然科学版);2011年03期
4 叶明全;;数据挖掘在医疗数据中的应用[J];安徽工程科技学院学报(自然科学版);2007年03期
5 贾泽露;;基于GIS与SDM集成的农用地定级专家系统[J];安徽农业科学;2008年14期
6 梁慧锋;;泡菜中亚硝酸根含量测定[J];安徽农业科学;2010年03期
7 蔡丽艳;冯宪彬;丁蕊;;基于决策树的农户小额贷款信用评估模型研究[J];安徽农业科学;2011年02期
8 郇正军;赵国富;;基于土地利用的空间数据挖掘系统的设计与实现[J];安徽农业科学;2011年07期
9 赵静娴;;基于决策树的食品安全评估研究[J];安徽农业科学;2011年32期
10 王斌;;基于聚类的决策树在玉米种质筛选中的应用[J];安徽农业科学;2011年33期
中国重要会议论文全文数据库 前10条
1 龙威;宗洪锋;;节流器类型对空气静压导轨静特性的影响分析[A];第十五届流体动力与机电控制工程学术会议论文集[C];2011年
2 叶红云;倪志伟;陈恩红;;一种混合型集成学习演化决策树算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
3 ;Incremental Clustering for Categorical Data Using Clustering Ensemble[A];第二十九届中国控制会议论文集[C];2010年
4 ;Learning Algorithm of Decision Tree Generation for Continuous-valued Attribute[A];第二十九届中国控制会议论文集[C];2010年
5 高洁;孙鹤旭;董砚;何林;;开关磁阻电机RBF神经网络滑模控制器的设计与转矩脉动优化的研究[A];中国自动化学会控制理论专业委员会D卷[C];2011年
6 蔡銮;徐栋;;钢筋混凝土双向偏心受力截面非线性分析[A];第十一届后张预应力学术交流会论文集[C];2011年
7 李飞;张斌;葛亮;孙若男;;面向组合服务自适应执行的环境感知引擎[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
8 王琦;;基于贝叶斯决策树算法的垃圾邮件识别机制[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
9 徐宏;张瑚;;DVR逆变单元补偿方法分析与研究[A];2010年云南电力技术论坛论文集(文摘部分)[C];2010年
10 李玉株;肖江;黄丽燕;刘君;;基于TDC-GP2的激光测距系统设计[A];第九届全国信息获取与处理学术会议论文集Ⅰ[C];2011年
中国博士学位论文全文数据库 前10条
1 张泽宝;空间数据库的索引技术研究[D];哈尔滨工程大学;2009年
2 张春玉;预应力空间网格结构优化理论及可靠性分析[D];哈尔滨工程大学;2010年
3 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
4 程军娜;基于形态学多尺度图像分析的海藻细胞图像分割及特征提取[D];中国海洋大学;2010年
5 孟涛;农村环境管理权均衡配置研究[D];中国海洋大学;2010年
6 姜登钊;中药百部归经的研究及其在海洋中药研发中的应用[D];中国海洋大学;2010年
7 邢坤;层状氢氧化镁铝的改性与成型及其对磷/氮阴离子的吸附脱除性能[D];中国海洋大学;2010年
8 张龙冲;青藏高原东部地区马先蒿属植物繁殖特征和种子萌发研究[D];兰州大学;2010年
9 刘高峰;长江口水沙运动及三维泥沙模型研究[D];华东师范大学;2011年
10 石云龙;基于CAS理论的地震紧急救援系统模型构建与模拟仿真[D];中国地质大学(北京);2010年
中国硕士学位论文全文数据库 前10条
1 宋天斌;油浸式变压器绝缘在线监测系统研究[D];华中农业大学;2010年
2 程祥;农产品冷链物流库存管理应用研究[D];华中农业大学;2010年
3 吕媛媛;基于本体的物流信息集成系统的研究[D];山东科技大学;2010年
4 卞传旭;基于TOS架构的防火墙性能研究与改进[D];山东科技大学;2010年
5 岳海亮;信息论在粗糙集连续属性离散化中的应用[D];辽宁师范大学;2010年
6 钟宇翔;植物纤维增强热塑性本薯淀粉复合材料的制备与性能研究[D];广西师范学院;2010年
7 俞亚明;LOFT建筑中的节能设计[D];浙江理工大学;2010年
8 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
9 王海波;泰安山城结合部公园游人行为研究[D];山东农业大学;2010年
10 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 徐辉;冯晋雯;叶志远;;基于动态贝耶斯规划图的状态安全报警关联[J];北京大学学报(自然科学版);2006年01期
2 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
3 刘勇国,彭军,张伟,李学明,廖晓峰,吴中福;入侵检测与聚类分析[J];重庆工业高等专科学校学报;2003年01期
4 行小帅,焦李成;数据挖掘的聚类方法[J];电路与系统学报;2003年01期
5 孔锐,张国宣,施泽生,郭立;基于核Fisher判决分析的脸谱识别新方法[J];电路与系统学报;2003年05期
6 唐晓萍;数据挖掘与知识发现综述[J];电脑开发与应用;2002年04期
7 陆伟宙;余顺争;;僵尸网络检测方法研究[J];电信科学;2007年12期
8 Tanker;2003年网络安全回顾[J];中国电子与网络出版;2003年12期
9 董小玲;信息安全的分水岭——2000年世界信息安全问题回顾[J];计算机安全;2001年01期
10 刘海峰 ,卿斯汉 ,蒙杨 ,刘文清;一种基于审计的入侵检测模型及其实现机制[J];电子学报;2002年08期
中国博士学位论文全文数据库 前3条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 黎耀;IPv6环境下异常检测系统的关键技术研究[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前1条
1 张海勇;入侵检测系统实现及神经网络应用研究[D];北京工业大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 张西广;郑秋生;王虎祥;陈国强;;基于聚类的网络异常检测[J];微电子学与计算机;2008年05期
2 岳仑,杜新华,张华;特征检测与异常检测相结合的入侵检测模型[J];通信技术;2003年11期
3 白耀辉;陈明;王举群;;利用朴素贝叶斯方法实现异常检测[J];计算机工程与应用;2005年34期
4 宋歌,闫巧,喻建平;神经网络在异常检测中的应用[J];计算机工程与应用;2002年18期
5 高继森;赵杰;张忠辅;张晶;;增强型K-means聚类算法在入侵检测中的应用[J];微计算机信息;2008年09期
6 孙美凤;黄飞;殷新春;龚俭;;基于进程行为的异常检测研究综述[J];计算机应用研究;2008年10期
7 史美林,钱俊,董永乐;入侵检测技术与其发展趋势[J];信息安全与通信保密;2002年05期
8 黄斌;史亮;陈德礼;;一种基于BIRCH的异常检测技术[J];太原师范学院学报(自然科学版);2008年04期
9 马锐,刘玉树,杜彦辉;基于BP网络的入侵检测方法[J];计算机工程与应用;2003年26期
10 张响亮,王伟,管晓宏;基于隐马尔可夫模型的程序行为异常检测[J];西安交通大学学报;2005年10期
中国重要会议论文全文数据库 前10条
1 邝祝芳;阳国贵;李清;;基于隐Markov模型的数据库异常检测技术[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
2 蒲晓丰;雷武虎;黄涛;王迪;;基于稳健背景子空间的高光谱图像异常检测[A];中国光学学会2010年光学大会论文集[C];2010年
3 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年
4 刘辉;蔡利栋;;Linux进程行为的模式提取与异常检测[A];信号与信息处理技术——第一届信号与信息处理联合学术会议论文集[C];2002年
5 周延森;马跃;徐塞虹;;基于代理的分布式网络入侵检测系统研究[A];第九届全国青年通信学术会议论文集[C];2004年
6 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
7 尹敬涛;吕梦雅;;入侵检测中的关联规则挖掘[A];2006中国控制与决策学术年会论文集[C];2006年
8 饶鲜;李斌;杨绍全;;用核聚类法进行异常检测[A];信号与信息处理技术第三届信号与信息处理全国联合学术会议论文集[C];2004年
9 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
10 乔立岩;彭喜元;彭宇;;基于支持向量机的键盘密码输入异常检测方法研究[A];2004全国测控、计量与仪器仪表学术年会论文集(上册)[C];2004年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 粱中骐;掌握安全主动权[N];网络世界;2002年
2 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
3 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年
4 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
5 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
6 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
7 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
8 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
9 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年
10 本报记者 边歆;异常检测是阻止蠕虫攻击的最好方法?[N];网络世界;2006年
中国博士学位论文全文数据库 前10条
1 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
2 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
3 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
4 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
5 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
6 马丽;基于流形学习算法的高光谱图像分类和异常检测[D];华中科技大学;2010年
7 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
8 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
9 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年
10 杨晓峰;基于机器学习的Web安全检测方法研究[D];南京理工大学;2011年
中国硕士学位论文全文数据库 前10条
1 徐仙伟;基于网络的异常入侵检测技术研究[D];南京信息工程大学;2005年
2 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
3 陈霞云;基于移动代理的入侵检测系统[D];西安电子科技大学;2004年
4 王秀琼;孤立点挖掘在入侵检测中的应用研究[D];重庆大学;2005年
5 闫崇军;一种基于Agent的网络入侵检测系统[D];大连理工大学;2006年
6 宋平平;基于数据挖掘的入侵检测系统研究[D];合肥工业大学;2006年
7 金飞蔡;基于移动agent技术的入侵检测系统的设计与实现[D];电子科技大学;2004年
8 罗静;数据挖掘技术在入侵检测中的应用[D];西安电子科技大学;2004年
9 苏珊;面向入侵检测的聚类算法研究[D];华中科技大学;2004年
10 李婷;基于程序行为的异常检测模型研究[D];青岛大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026