收藏本站
《河北大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

入侵检测及告警信息聚合技术研究

张振兴  
【摘要】:入侵检测已经成为网络及信息安全领域一个重要环节,而告警信息聚合技术也成为入侵检测系统中一个必不可少的组成部分。随着网络规模和传输速度的不断增大,海量的网络流量对入侵检测系统以及告警信息处理技术的实时性和数据处理能力提出了挑战。通常,在海量待处理数据中,异常数据很少,这小部分异常数据会被大量的正常数据淹没,影响入侵检测系统的检测性能。系统资源会被大量的正常数据占用,同时也造成了重复性或不完善告警数量的大量增加。大量的虚假及冗余告警不仅无法反映系统和网络的实际情况,还超出了管理员的处理能力,最终可能导致系统或网络的瘫痪。 本文针对海量待检测数据中异常数据通常被大量正常数据淹没的问题,以及如何减少大量虚假及冗余告警问题,提出了两种解决方法。 针对在海量的待处理数据中正常数据占绝对优势,占用系统大部分资源,影响检测性能的问题,提出了一种基于半监督学习策略的数据过滤方法,去除数据集中的部分正常数据(即冗余数据)。使正常数据与异常数据相对比较平衡,提高检测系统的实时性及减少误告警的效果。 针对如何减少虚假及冗余告警的问题,提出了一种基于告警属性相似度的密度最大值的方法。消减海量告警信息中的虚假及冗余告警信息,减轻系统及管理员的工作负担,增强系统的实时性与可用性。
【学位授予单位】:河北大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【共引文献】
中国期刊全文数据库 前10条
1 王尔丹;人群运动与密度估计技术研究[J];安全;2005年03期
2 冯学军;;最小二乘支持向量机的研究与应用[J];安庆师范学院学报(自然科学版);2009年01期
3 周德强;冯建中;;建筑物沉降预测的改进Verhulst模型研究[J];地下空间与工程学报;2011年01期
4 王立平;孔小梅;付梦印;王美玲;张甲文;姜明;;Temperature Drift Modeling of FOG Based on LS-WSVM[J];Journal of China Ordnance;2008年03期
5 王亮;胡静涛;;基于LS-SVM的光刻过程R2R预测控制方法[J];半导体技术;2012年06期
6 田盛丰;基于核函数的学习算法[J];北方交通大学学报;2003年02期
7 薛彦轶;刘晓东;;基于最小二乘支持向量机的航材备件需求建模[J];兵工自动化;2007年06期
8 高博;谭永红;张新良;;基于在线LSSVM的超声波电机转速预测器[J];兵工自动化;2007年09期
9 张丽叶;郑绍钰;;基于LS-SVM的装备研制费用建模与分析[J];兵工自动化;2009年02期
10 纪凤珠;王长龙;王瑾;孙钦蕾;;基于稀疏化LS-SVM的漏磁缺陷三维轮廓重构[J];兵工学报;2008年05期
中国重要会议论文全文数据库 前10条
1 宋海鹰;桂卫华;阳春华;;基于核偏最小二乘的简约最小二乘支持向量机及其应用研究[A];第二十六届中国控制会议论文集[C];2007年
2 宋海鹰;桂卫华;阳春华;;基于最小二乘支持向量机的Hammerstein-Wiener模型辨识[A];第二十六届中国控制会议论文集[C];2007年
3 ;Inverse System Control of Nonlinear Systems Using LS-SVM[A];第二十六届中国控制会议论文集[C];2007年
4 ;A Novel Proximal Support Vector Machine and Its Application in Radar Target Recognition[A];第二十六届中国控制会议论文集[C];2007年
5 ;A CDMA Signal Receiver Based on LS-SVM[A];第二十六届中国控制会议论文集[C];2007年
6 ;LS-SVM Based Stable Generalized Predictive Control[A];第二十七届中国控制会议论文集[C];2008年
7 阎纲;梁昔明;龙祖强;李翔;;一种新的提前一步预测控制算法[A];第二十七届中国控制会议论文集[C];2008年
8 孙玉坤;王博;丁慎平;;基于模糊支持向量机的赖氨酸发酵软测量[A];第二十七届中国控制会议论文集[C];2008年
9 ;GA Based LS-SVM Classifier for Waste Water Treatment Process[A];第二十七届中国控制会议论文集[C];2008年
10 柴伟;孙先仿;乔俊飞;;有监督的等距映射和k近邻分类结合用于集员辨识[A];第二十九届中国控制会议论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 赵莹;半监督支持向量机学习算法研究[D];哈尔滨工程大学;2010年
2 李书艳;单点氨基酸多态性与疾病相关关系的预测及其机制研究[D];兰州大学;2010年
3 张明;电能质量扰动相关问题研究[D];华中科技大学;2010年
4 尤著宏;基于图和复杂网络理论的蛋白质相互作用数据分析与应用研究[D];中国科学技术大学;2010年
5 许伟;基于进化算法的复杂化工过程智能建模方法及其应用[D];华东理工大学;2011年
6 向国齐;支持向量回归机代理模型设计优化及应用研究[D];电子科技大学;2010年
7 桑永胜;空间数据分析的神经计算方法[D];电子科技大学;2010年
8 渠瑜;基于SVM的高不平衡分类技术研究及其在电信业的应用[D];浙江大学;2010年
9 包鑫;稳健回归技术及其在光谱分析中的应用[D];浙江大学;2010年
10 甘良志;核学习算法与集成方法研究[D];浙江大学;2010年
中国硕士学位论文全文数据库 前10条
1 曾传华;基于颜色和纹理特征的竹条分级方法研究[D];华中农业大学;2010年
2 田文娟;基于支持向量机的人民币序列号识别方法的研究[D];山东科技大学;2010年
3 孟培培;基于3S的土地督察信息系统研究[D];山东科技大学;2010年
4 李海清;支持向量机在金融市场预测中的应用[D];辽宁师范大学;2010年
5 李光远;基于在线聚类和最小二乘支持向量机的模糊建模方法研究[D];郑州大学;2010年
6 王巧立;微生物发酵过程的建模与优化控制研究[D];郑州大学;2010年
7 曲昆鹏;基于支持向量机的杂草识别研究[D];哈尔滨工程大学;2010年
8 田向伟;基于参数优化LSSVM在转炉煤气系统预测中的应用[D];大连理工大学;2010年
9 穆大芸;多变量时间序列预测与储备池优化方法研究[D];大连理工大学;2010年
10 高和东;GPU并行计算在LSSVM建模中的研究与应用[D];大连理工大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 黄河;蒋兴浩;陈秀珍;李建华;;基于多维告警融合的攻击目的预测系统[J];微计算机信息;2008年27期
2 杨向荣,宋擒豹,沈钧毅;基于数据挖掘的智能化入侵检测系统[J];计算机工程;2001年09期
3 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期
4 李焕洲;网络安全和入侵检测技术[J];四川师范大学学报(自然科学版);2001年04期
5 周继军,李祥和;面向用户的网络安全预警系统[J];网络安全技术与应用;2001年01期
6 董小玲;;金诺网安与天融信结成产品联盟[J];计算机安全;2001年08期
7 杜滨,杨寿保;基于入侵检测的立体防御系统体系结构研究[J];计算机工程与应用;2002年20期
8 卢桂艳,郭权,苏飞;基于移动代理的入侵检测系统的研究[J];大连民族学院学报;2002年03期
9 斯海飞,赵国庆;网络入侵检测技术研究[J];火控雷达技术;2002年02期
10 翁艳彬,周序生;入侵检测系统综述[J];中国包装工业;2002年05期
中国重要会议论文全文数据库 前10条
1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
3 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
4 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
5 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
6 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
7 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
8 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
9 沈权;;基于自治代理的分布式入侵检测系统的研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
10 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
中国博士学位论文全文数据库 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
6 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
7 郭陟;可视化入侵检测研究[D];清华大学;2004年
8 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
9 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
10 张爱芳;基于扩展有向图的复合攻击模型及检测方法研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年
2 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
3 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
4 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
5 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
6 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
7 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
8 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
9 谢清森;改进的PrefixSpan算法在入侵检测中的应用[D];暨南大学;2010年
10 刘晓;基于BP神经网络的智能入侵检测研究[D];重庆大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026