收藏本站
《中国农业大学》 2003年
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的入侵检测方法及系统研究

齐建东  
【摘要】: 入侵检测是信息安全体系结构中的重要一环。计算机安全问题的日益突出,对入侵检测系统(Intrusion Detection System,IDS)提出了更高的要求。当前IDS的最大弱点是面对海量的审计记录无法快速检测入侵行为,并且误报率之高严重影响了系统性能。本论文提出一种新的入侵检测方法,并在此基础上开发了基于网络的异常入侵检测系统(Network-based Anomaly Intrusion Detection System,NAIDS)原型。 在对既有基于数据挖掘方法的入侵检测技术进行全面分析的基础上,NAIDS从一个新的角度将关联规则和分类技术应用到网络审计记录数据中以检测攻击行为。在关联规则挖掘上,建立了两种挖掘模式:静态挖掘模式、动态挖掘模式;实施两个层面上的挖掘:单层面挖掘、领域层面挖掘;在分类引擎的构建上,通过实验综合比较了主流分类技术,并针对具体问题对决策树分类方法进行了应用上的改进,从而使得NAIDS系统具备一定的检测新类型攻击的能力,而这个特性正是异常检测的优势所在;所提出的增量式挖掘方法由于每次只监测一个窗口的数据量,而不是批量处理网络日志,所以非常适合在线挖掘,从而使得NAIDS在实时性上有较好的性能表现。 既有基于数据挖掘方法的IDS本质上属于误用检测范畴,采用关联规则挖掘和频繁情节挖掘的目的是用来描述入侵特征,规则分类器的使用是为了检测入侵行为。NAIDS是第一个基于数据挖掘方法的异常检测系统,是第一个通过分类引擎来降低误报率的入侵检测系统,是第一个提出滑动窗口技术实施在线增量式挖掘的入侵检测系统。在工作原理上,动态滑动窗口技术的提出,保证了NAIDS可以做到实时监测;分类引擎的引入,使得NAIDS可以保持较低的误报率,由于分类引擎由多种性质不同的主流分类算法组成,本文通过实验方式详细验证了各种分类器在入侵检测领域的性能问题。在DARPA1998、1999入侵检测评估数据集上的大量实验证明了本文方法的合理性和有效性。综上,本文在一定程度上为解决当前IDS所面临的两个严峻问题提供了一种经实验验证的可行方案。最后为进一步改善正常活动简档建立过程,本文在动态挖掘中首次提出使用绝对支持度概念,实验结果验证了所提方法的有效性。论文在最后系统地总结了有关入侵的分类研究,并针对各种入侵数据进一步评估了NAIDS系统的性能,总体上讲,系统在检测拒绝服务攻击和探测攻击上有着较好的性能表现。
【学位授予单位】:中国农业大学
【学位级别】:博士
【学位授予年份】:2003
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前2条
1 朱俊;侯整风;曹亚群;;模式匹配算法在IDS中的应用[J];合肥学院学报(自然科学版);2010年03期
2 安钢;;企业网络纵深防御体系问题探讨[J];信息与电脑(理论版);2010年07期
中国博士学位论文全文数据库 前2条
1 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
中国硕士学位论文全文数据库 前10条
1 史文财;省级政务网安全检测系统的设计与实现[D];哈尔滨工程大学;2010年
2 张洁;对网络入侵检测技术中数据挖掘算法的研究[D];电子科技大学;2010年
3 李阳;基于遗传神经网络的入侵检测研究[D];中南林业科技大学;2007年
4 钟慰;贝叶斯分类及其在入侵检测中的应用研究[D];中南林业科技大学;2008年
5 黎利辉;基于特征选择的入侵检测研究[D];中南林业科技大学;2009年
6 张澎;基于量子遗传算法优化BP网络的入侵检测研究[D];湖南大学;2009年
7 张梁;基于智能化的入侵检测研究[D];河北工业大学;2011年
8 邓青;基于改进模糊C均值的入侵检测算法及应用研究[D];辽宁工程技术大学;2011年
9 郭爱伟;入侵检测系统分类算法的研究[D];中北大学;2006年
10 宋连涛;基于异常的入侵检测技术研究[D];河海大学;2006年
【参考文献】
中国期刊全文数据库 前10条
1 詹瑾瑜,熊光泽,孙明;基于DM的入侵检测系统结构方案[J];电子科技大学学报;2002年05期
2 戴云,范平志;入侵检测系统研究综述[J];计算机工程与应用;2002年04期
3 邹仕洪,阙喜戎,龚向阳,程时端;基于数据挖掘与CIDF的自适应入侵检测系统[J];计算机工程与应用;2002年11期
4 赵铭,罗军舟;基于Agent的入侵检测系统框架研究[J];计算机工程与应用;2002年18期
5 杨向荣,宋擒豹,沈钧毅;基于数据挖掘的智能化入侵检测系统[J];计算机工程;2001年09期
6 徐菁,刘宝旭,许榕生;基于数据挖掘技术的入侵检测系统设计与实现[J];计算机工程;2002年06期
7 盛思源,战守义,石耀斌;基于数据挖掘的入侵检测系统[J];计算机工程;2003年01期
8 宁玉杰,郭晓淳;基于数据挖掘技术的网络入侵检测系统[J];计算机自动测量与控制;2002年03期
9 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
10 卢勇,曹阳,凌军,李莉;基于数据挖掘的入侵检测系统框架[J];武汉大学学报(理学版);2002年01期
【共引文献】
中国期刊全文数据库 前10条
1 王永梅;胡学钢;;决策树中ID3算法的研究[J];安徽大学学报(自然科学版);2011年03期
2 叶明全;;数据挖掘在医疗数据中的应用[J];安徽工程科技学院学报(自然科学版);2007年03期
3 贾泽露;;基于GIS与SDM集成的农用地定级专家系统[J];安徽农业科学;2008年14期
4 蔡丽艳;冯宪彬;丁蕊;;基于决策树的农户小额贷款信用评估模型研究[J];安徽农业科学;2011年02期
5 赵静娴;;基于决策树的食品安全评估研究[J];安徽农业科学;2011年32期
6 王斌;;基于聚类的决策树在玉米种质筛选中的应用[J];安徽农业科学;2011年33期
7 陈文;基于决策树的入侵检测的实现[J];安徽技术师范学院学报;2005年05期
8 覃爱明,胡昌振,谭惠民;网络攻击检测中的机器学习方法综述[J];安全与环境学报;2001年01期
9 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
10 左吉峰;乔均俭;;ID3算法的合理性证明及实验分析[J];保定学院学报;2008年04期
中国重要会议论文全文数据库 前10条
1 叶红云;倪志伟;陈恩红;;一种混合型集成学习演化决策树算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
3 ;Learning Algorithm of Decision Tree Generation for Continuous-valued Attribute[A];第二十九届中国控制会议论文集[C];2010年
4 王琦;;基于贝叶斯决策树算法的垃圾邮件识别机制[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 舒宁;陶建斌;;面向土地利用分类的多源遥感数据混合贝叶斯网络分类器[A];全国农业遥感技术研讨会论文集[C];2009年
6 鲁松;;英文介词短语归并歧义的RMBL分类器消解[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
7 刘海霞;钟晓妮;周燕荣;田考聪;;决策树在居民就诊卫生服务利用影响因素研究中的应用[A];重庆市预防医学会2010年论文集[C];2011年
8 汪云亮;吕久明;刘孝刚;;基于信息熵的辐射源属性分类方法[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
9 刘衍斐;李晖;罗群;;基于分层模型的通信网安全问题分析与对策[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
10 叶中行;陆青;余敏杰;;计算智能在银行信贷信用分类中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
中国博士学位论文全文数据库 前10条
1 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
3 张明;电能质量扰动相关问题研究[D];华中科技大学;2010年
4 渠瑜;基于SVM的高不平衡分类技术研究及其在电信业的应用[D];浙江大学;2010年
5 徐河杭;面向PLM的数据挖掘技术和应用研究[D];浙江大学;2010年
6 朱佳俊;不确定可拓群决策优化方法及应用[D];东华大学;2010年
7 陈进;高光谱图像分类方法研究[D];国防科学技术大学;2010年
8 管红波;食品连锁经营中的有效客户反应研究[D];东华大学;2010年
9 李军;不平衡数据学习的研究[D];吉林大学;2011年
10 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
中国硕士学位论文全文数据库 前10条
1 岳海亮;信息论在粗糙集连续属性离散化中的应用[D];辽宁师范大学;2010年
2 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
3 徐洪伟;数据挖掘中决策树分类算法的研究与改进[D];哈尔滨工程大学;2010年
4 曹振兴;适应概念漂移的数据流分类算法研究[D];哈尔滨工程大学;2010年
5 李晓光;数据挖掘技术在高校招生和教务管理中的应用[D];哈尔滨工程大学;2010年
6 秦园;基于SPOT5的土地信息提取技术研究[D];大连理工大学;2010年
7 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
8 李仁良;决策树算法在临床诊断中的应用研究[D];辽宁工程技术大学;2009年
9 郑陶;基于平面向量的决策树算法在高考志愿选择系统中的应用[D];辽宁工程技术大学;2010年
10 孙怡哲;一种改进的决策树算法研究与应用[D];辽宁工程技术大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 利业鞑;孙伟;;基于数据挖掘的入侵检测精确度提升方法[J];北方工业大学学报;2006年01期
2 付成宏,傅明,肖如良,唐贤瑛;基于决策树的快速入侵检测方法[J];长沙电力学院学报(自然科学版);2004年01期
3 史志才,毛玉萃,刘继峰;网络信息安全技术[J];大连大学学报;2003年04期
4 卢辉斌,王拥军;入侵检测中的数据挖掘技术[J];燕山大学学报;2003年04期
5 姜洪亮;;入侵检测系统发展的研究综述[J];东方企业文化;2010年03期
6 詹瑾瑜,熊光泽,孙明;基于DM的入侵检测系统结构方案[J];电子科技大学学报;2002年05期
7 刘喆,王蔚然;分布式防火墙的网络安全系统研究[J];电子科技大学学报;2005年03期
8 行小帅,焦李成;数据挖掘的聚类方法[J];电路与系统学报;2003年01期
9 唐晓萍;数据挖掘与知识发现综述[J];电脑开发与应用;2002年04期
10 范哲;;基于数据挖掘的分布式入侵检测系统模型的设计[J];电脑知识与技术;2006年05期
中国博士学位论文全文数据库 前5条
1 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
2 向继东;基于数据挖掘的自适应入侵检测建模研究[D];武汉大学;2004年
3 邹涛;智能网络入侵检测系统关键技术研究[D];国防科学技术大学;2004年
4 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
5 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
中国硕士学位论文全文数据库 前10条
1 李效锋;符合CIDF标准的入侵检测系统[D];浙江大学;2002年
2 张海勇;入侵检测系统实现及神经网络应用研究[D];北京工业大学;2002年
3 张俊安;网络入侵检测系统研究与实现[D];西南交通大学;2003年
4 史瑞昌;基于多级贪婪的人侵检测分类算法研究[D];太原理工大学;2003年
5 王桐;基于基因算法的分布式入侵检测系统研究[D];哈尔滨工程大学;2003年
6 张瀚帆;基于数据挖掘的网络入侵检测技术[D];南京工业大学;2004年
7 江子扬;基于遗传算法的入侵检测系统的研究[D];哈尔滨理工大学;2004年
8 洪飞龙;数据挖掘技术在入侵检测中的应用研究[D];西南交通大学;2005年
9 王金磊;数据挖掘技术在网络入侵检测中的应用研究[D];郑州大学;2005年
10 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
【二级引证文献】
中国期刊全文数据库 前10条
1 何文彬;;关于网络入侵检测技术的研究[J];电脑知识与技术;2011年14期
2 刘征;;异常网络入侵检测技术[J];硅谷;2011年06期
3 陈阳;;中小企业如何应对APT攻击[J];硅谷;2012年08期
4 杜强;孙敏;;基于改进聚类分析算法的入侵检测系统研究[J];计算机工程与应用;2011年11期
5 汪莉;;浅谈基于数据挖掘的入侵检测技术的研究[J];科技视界;2012年13期
6 李培良;;浅析基于神经网络的网络入侵检测技术[J];科技信息;2010年23期
7 李凯;曹阳;;基于ARIMA模型的网络安全威胁态势预测方法[J];计算机应用研究;2012年08期
8 代红;李海波;;基于数据挖掘的网络入侵检测系统研究[J];情报杂志;2009年09期
9 黄烟波;刘展宏;黄家林;;基于动态区间距的网络行为危害度评估方法[J];计算机技术与发展;2010年10期
10 黄浙京;刘永军;张建辉;贺磊;;基于CBR技术的入侵检测系统研究[J];信息工程大学学报;2011年03期
中国博士学位论文全文数据库 前2条
1 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
2 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
中国硕士学位论文全文数据库 前10条
1 刘春燕;教学网络DIDS数据分析方法的研究与改进[D];郑州大学;2010年
2 许大卫;基于主机入侵检测的先进智能方法研究[D];江南大学;2010年
3 赵晖;基于聚类分析的入侵检测算法研究[D];西北大学;2011年
4 徐敏;Linux防火墙与snort联动的研究与实现[D];武汉理工大学;2011年
5 周丽;关联规则挖掘的改进算法在入侵检测中的应用[D];中南大学;2011年
6 杜强;基于改进聚类分析算法的IDS模型构建[D];山西大学;2011年
7 范春荣;基于Web日志的入侵检测系统设计与实现[D];河北科技大学;2012年
8 黄浙京;基于CBR理论的误用型网络入侵检测技术研究[D];解放军信息工程大学;2011年
9 丁婵;Symbian恶意软件自动化检测系统的设计与实现[D];北京邮电大学;2012年
10 杨锋;基于数据挖掘的入侵检测技术研究[D];哈尔滨工程大学;2006年
【二级参考文献】
中国期刊全文数据库 前10条
1 盛思源,战守义,石耀斌;自适应入侵检测系统[J];北京理工大学学报;2002年01期
2 蔡学军,杨大鉴;基于可移动代理技术的入侵检测系统[J];计算机工程与应用;2000年08期
3 梁曼君 ;张瑞 ;熊范纶;;从数据库中发掘定量型关联规则[J];计算机科学;1999年08期
4 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
5 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期
6 王锋波,曾昭苏;一种基于多代理技术的分布式入侵检测系统[J];计算机工程与科学;2000年02期
7 吉根林,帅克,孙志挥;数据挖掘技术及其应用[J];南京师大学报(自然科学版);2000年02期
8 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
9 陈硕,安常青,李学农;分布式入侵检测系统及其认知能力[J];软件学报;2001年02期
10 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
【相似文献】
中国期刊全文数据库 前10条
1 刘涛 ,薛质 ,唐正军 ,李建华;基于数据挖掘的大规模分布式入侵检测系统的设计[J];信息安全与通信保密;2004年05期
2 杨学刚,王汝传,陈云芳;数据挖掘与代理技术在入侵检测中的应用研究[J];微机发展;2004年12期
3 高翔,王敏,胡正国;基于数据挖掘技术的入侵检测系统的研究[J];西北工业大学学报;2003年04期
4 洪飞龙,范俊波,贺达;数据挖掘在入侵检测系统中的应用研究[J];计算机应用;2004年12期
5 乐毅,郑诚;入侵检测系统自适应的研究[J];微机发展;2003年06期
6 王兴柱,楼新远;基于智能的分布式网络入侵检测系统[J];现代计算机;2005年02期
7 张丹慧,黄敏,佟振声;基于Agent的分布式入侵检测系统[J];计算机工程与应用;2004年35期
8 唐宁,崔文博,庞志鹏;入侵检测系统中的智能性方法研究[J];广东通信技术;2004年10期
9 张凤琴,张水平,万映辉,张科英,张青凤;基于数据挖掘技术的入侵检测系统[J];现代电子技术;2005年02期
10 王一萍,陈波,吴坚;基于数据挖掘的入侵检测系统的研究[J];兵工自动化;2004年04期
中国重要会议论文全文数据库 前10条
1 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
2 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
3 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
4 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
5 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
6 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
7 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
8 陈涛;胡学钢;陈秀美;;基于数据挖掘的教学质量评价体系分析[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
9 王星;谢邦昌;戴稳胜;;数据挖掘在保险业中的应用[A];北京市第十二次统计科学讨论会论文选编[C];2003年
10 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病阴阳类证辨证规范的数据挖掘研究[A];2010中国医师协会中西医结合医师大会摘要集[C];2010年
中国重要报纸全文数据库 前10条
1 李开宇 黄建军 田长春;把“数据挖掘”作用发挥出来[N];中国国防报;2009年
2 华莱士;“数据挖掘”让银行赢利更多[N];国际金融报;2003年
3 记者 晏燕;数据挖掘让决策者告别“拍脑袋”[N];科技日报;2006年
4 □中国电信股份有限公司北京研究院 张舒博 □北京邮电大学计算机科学与技术学院 牛琨;走出数据挖掘的误区[N];人民邮电;2006年
5 张立明;数据挖掘之道[N];网络世界;2003年
6 中圣信息技术有限公司 李辉;数据挖掘在CRM中的作用[N];中国计算机报;2001年
7 田红生;数据挖掘在CRM中的应用[N];中国经济时报;2002年
8 王广宇;数据挖掘 加速银行CRM一体化[N];中国计算机报;2004年
9 周蓉蓉;数据挖掘需要点想像力[N];计算机世界;2004年
10 张舒博;数据挖掘 提升品牌的好帮手[N];首都建设报;2009年
中国博士学位论文全文数据库 前10条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
2 邹涛;智能网络入侵检测系统关键技术研究[D];国防科学技术大学;2004年
3 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
4 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
5 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
6 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年
7 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
8 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年
9 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年
10 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 赵洪松;基于CVE的实时入侵检测系统数据采集技术的研究[D];哈尔滨理工大学;2003年
2 吴强;基于数据挖掘的入侵检测系统[D];西安电子科技大学;2002年
3 张超;SQL Server数据库入侵检测系统的研究[D];西安电子科技大学;2004年
4 刘建朋;分布式网络入侵检测系统的研究[D];辽宁工程技术大学;2004年
5 黄敏;入侵检测技术的研究与应用[D];哈尔滨工程大学;2002年
6 杨莘;分布式协作入侵检测系统的报警信息管理[D];中国科学院研究生院(软件研究所);2003年
7 陈霖;基于企业网的入侵检测系统的研究与设计[D];电子科技大学;2002年
8 陈桂清;Windows环境下的网络攻击与检测[D];广东工业大学;2003年
9 郭玲;广域网入侵检测系统的实现研究[D];昆明理工大学;2004年
10 李攀;基于模式匹配的入侵检测系统[D];西安建筑科技大学;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026