收藏本站
《东北大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

基于机器学习和数据挖掘的入侵检测技术研究

向光  
【摘要】:入侵检测系统(IDS)的主要任务是依照一定的策略,对网络的运行状况进行监视,尽可能发现各种攻击行为,以保证网络系统资源的机密性、完整性和可用性。 从响应机制划分,入侵检测可以分为异常检测模型和误用检测模型。前者通过检查当前行为与已经建立的正常模式之间的偏差来检测入侵,后者则是基于当前网络活动与已知异常模式的匹配程度来识别入侵。对于异常检测,其主要缺点是误报率较高;对于误用检测,不足之处在于它无法识别未知的攻击类型。 入侵检测系统(IDS)在运行过程中会产生大量的报警信息(alert),其中有很大一部分是误报,这不仅加重了报警分析和决策制定过程的工作量,也使得对入侵的识别变得更加困难。对于多阶段分布式网络攻击(如DDoS),情况尤为严重,真正的入侵将会被大量的报警信息淹没。 为了解决上述问题,本文首先提出了一个基于最大熵模型(Maximum Entropy Model)的入侵检测方法。最大熵模型是一种灵活的概率估计方法,它提供了一个简洁、可适应的框架来包含丰富的背景信息。其特点还包括:建立一个尽可能符合已知数据的模型,对未知数据做最少的假设。在UCI KDD标准数据集上所做的大量实验显示,我们的入侵检测方法的检测能力与SVM相近,优于C4.5和简单贝叶斯分类算法(naive Bayes classifier)。此外,我们的入侵检测方法在各种数据集上均取得了较好的检测结果,显示出其在入侵检测领域内的诱人前景。 此外,本文还针对分布式拒绝服务攻击(DDoS)提出了一个基于序列模式挖掘(sequential pattern mining)方法的报警关联模型。通过挖掘报警序列并且对得到的序列报警模式根据其相似性进行关联,我们的报警关联系统极大的减少了报警的数量,并且能够识别DDoS入侵。实验表明,对于DDoS报警序列识别而言,我们的方法略优于传统的隐马尔科夫模型(Hidden Markov Model)。
【学位授予单位】:东北大学
【学位级别】:硕士
【学位授予年份】:2005
【分类号】:TP393.08

知网文化
【引证文献】
中国硕士学位论文全文数据库 前1条
1 尹传卓;基于Snort的分布式入侵检测系统的研究与实现[D];内蒙古科技大学;2012年
【共引文献】
中国期刊全文数据库 前10条
1 杨绪兵,韩自存;ε不敏感的核Adaline算法及其在图像去噪中的应用[J];安徽工程科技学院学报(自然科学版);2003年04期
2 陶秀凤,唐诗忠,周鸣争;基于支持向量机的软测量模型及应用[J];安徽工程科技学院学报(自然科学版);2004年02期
3 许高程;张文君;王卫红;;支持向量机技术在遥感影像滑坡体提取中的应用[J];安徽农业科学;2009年06期
4 郭立萍;唐家奎;米素娟;张成雯;赵理君;;基于支持向量机遥感图像融合分类方法研究进展[J];安徽农业科学;2010年17期
5 冯学军;;最小二乘支持向量机的研究与应用[J];安庆师范学院学报(自然科学版);2009年01期
6 邹心遥;姚若河;;基于LSSVM的威布尔分布形状参数估计(英文)[J];半导体技术;2008年06期
7 邹心遥;姚若河;;基于LSSVM的小子样元器件寿命预测[J];半导体技术;2011年09期
8 李卓远,吴为民,王旸,洪先龙;一种新的光学临近校正方法(英文)[J];半导体学报;2003年12期
9 王一丁;杨虹;;基于多目标线性规划的人脸识别方法[J];北方工业大学学报;2009年01期
10 梁万路;;代价敏感支持向量机的投影次梯度求解方法[J];兵工自动化;2011年04期
中国重要会议论文全文数据库 前10条
1 ;An effective procedure exploiting unlabeled data to build monitoring system[A];中国科学院地质与地球物理研究所第11届(2011年度)学术年会论文集(下)[C];2012年
2 ;A Novel Kernel PCA Support Vector Machine Algorithm with Feature Transition Function[A];第二十六届中国控制会议论文集[C];2007年
3 ;A Novel Proximal Support Vector Machine and Its Application in Radar Target Recognition[A];第二十六届中国控制会议论文集[C];2007年
4 ;Fault Pattern Recognition of Rolling Bearings Based on Wavelet Packet and Support Vector Machine[A];第二十七届中国控制会议论文集[C];2008年
5 ;State Estimation Model of Ferment Process Based on PSO[A];第二十九届中国控制会议论文集[C];2010年
6 常俊林;魏巍;梁君燕;;基于支持向量机的SURF改进算法[A];中国自动化学会控制理论专业委员会C卷[C];2011年
7 ;Research of Intelligent Control Model and System on Traffic Light Time[A];中国自动化学会控制理论专业委员会D卷[C];2011年
8 刘友强;李斌;奚宁;陈家骏;;基于双语平行语料的中文缩略语提取方法[A];中国计算语言学研究前沿进展(2009-2011)[C];2011年
9 陈龙;吴志勇;袁春;蒙美玲;蔡莲红;;面向数字版权管理的声纹辅助认证系统[A];第十一届全国人机语音通讯学术会议论文集(一)[C];2011年
10 颜七笙;;基于PCA-SVM的动态联盟候选伙伴绩效评价方法[A];第十三届中国管理科学学术年会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 殷志伟;基于统计学习理论的分类方法研究[D];哈尔滨工程大学;2009年
2 孔凡芝;引线键合视觉检测关键技术研究[D];哈尔滨工程大学;2009年
3 郑大腾;柔性坐标测量机空间误差模型及最佳测量区研究[D];合肥工业大学;2010年
4 张昌明;新疆汉族、维吾尔族及哈萨克族食管癌血清蛋白质指纹图谱研究[D];新疆医科大学;2010年
5 王晓明;基于统计学习的模式识别几个问题及其应用研究[D];江南大学;2010年
6 刘卫红;垃圾邮件检测与过滤关键技术研究[D];华南理工大学;2010年
7 许伟;基于进化算法的复杂化工过程智能建模方法及其应用[D];华东理工大学;2011年
8 吴锋;基于GPU并行计算的数值模拟与燃煤锅炉系统的优化研究[D];浙江大学;2010年
9 向国齐;支持向量回归机代理模型设计优化及应用研究[D];电子科技大学;2010年
10 渠瑜;基于SVM的高不平衡分类技术研究及其在电信业的应用[D];浙江大学;2010年
中国硕士学位论文全文数据库 前10条
1 李金华;基于SVM的多类文本分类研究[D];山东科技大学;2010年
2 朱耿峰;支持向量机在冲击地压预测模型中的应用研究[D];山东科技大学;2010年
3 李朋勇;基于全矢高阶谱的故障诊断方法及其应用研究[D];郑州大学;2010年
4 刘磊;多泥沙河流水库优化调度研究[D];郑州大学;2010年
5 辛保兵;既有预应力混凝土梁桥剩余承载力评估方法研究[D];郑州大学;2010年
6 王巧立;微生物发酵过程的建模与优化控制研究[D];郑州大学;2010年
7 林天威;基于视频流的人脸识别系统研究[D];哈尔滨工程大学;2010年
8 韩艳;基于支持向量机的发酵过程建模研究[D];大连理工大学;2010年
9 马稳;基于支持向量机的模拟电路故障诊断研究[D];大连理工大学;2010年
10 梁怀志;基于嵌入式的车型分类系统的设计与实现[D];大连理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 周凌;;基于校园网的入侵检测系统的研究[J];电脑知识与技术;2008年01期
2 姚轶敏;;基于Snort的校园网IDS系统设计与实现[J];福建电脑;2010年09期
3 杨继家;靳瑞勇;张晓蕾;;网络安全与入侵检测技术探讨[J];电视工程;2008年01期
4 王天聪;侯整风;何玲;;基于BM的模式匹配改进算法[J];合肥工业大学学报(自然科学版);2011年03期
5 袁静波;郑吉森;丁顺利;;一种BM模式匹配算法的改进[J];计算机工程与应用;2009年17期
6 钱立进,吴泽俊,董红斌;基于Horspool算法的模糊匹配[J];计算机工程;2004年01期
7 胡和平,肖述超;一种分布式入侵检测系统模型[J];计算机工程与科学;2005年07期
8 李晓芳;姚远;;入侵检测工具Snort的研究与使用[J];计算机应用与软件;2006年03期
9 苗杰,邵品洪;IBM模式匹配算法研究[J];情报学报;1995年04期
10 张永平;徐冬阳;;Snort匹配机制的改进[J];微计算机信息;2009年06期
中国硕士学位论文全文数据库 前10条
1 武旭东;Snort入侵检测系统研究与应用[D];吉林大学;2011年
2 胡波;IDS检测方法及其工具研究[D];西安电子科技大学;2011年
3 赵旭龙;基于Snort的分布式入侵检测系统的研究与应用[D];国防科学技术大学;2010年
4 尹淑欣;分布式入侵检测系统的设计与实现[D];大庆石油学院;2005年
5 黄金莲;网络入侵检测系统中模式匹配算法的研究[D];华北电力大学(河北);2006年
6 李楠;基于IPv6的入侵检测系统的研究与实现[D];大庆石油学院;2006年
7 鲁刚;基于Snort的分布式入侵检测系统应用实验研究[D];内蒙古工业大学;2007年
8 李宏伟;基于分层的分布式入侵检测系统研究[D];北京交通大学;2008年
9 陈海滨;基于Snort分布式入侵检测系统的研究[D];国防科学技术大学;2007年
10 郇正军;基于Snort的网络入侵检测系统研究[D];山东大学;2008年
【二级引证文献】
中国期刊全文数据库 前1条
1 马占飞;尹传卓;;Windows平台下Snort系统的架构与实现[J];计算机技术与发展;2013年01期
【相似文献】
中国期刊全文数据库 前10条
1 朱敏,朱之平;网络入侵检测技术[J];计算机应用与软件;2004年06期
2 鲁智勇;李志勇;熊志昂;平殿发;;基于分布式体系结构的入侵检测系统[J];海军航空工程学院学报;2004年02期
3 陈鹏,秦拯,龚发根;网络入侵检测系统中多模式匹配算法的研究[J];科学技术与工程;2005年13期
4 王丽辉;网络安全及相关技术[J];吉林农业科技学院学报;2005年02期
5 黄金莲,高会生;入侵防护系统IPS探讨[J];网络安全技术与应用;2005年08期
6 李红霞,王新生,刘琳;串匹配型入侵检测系统的改进[J];燕山大学学报;2005年04期
7 邢协永;基于人工异常的入侵检测系统的实现[J];计算机与数字工程;2005年07期
8 ;构建以入侵检测为核心的威胁监测防治体系[J];网络安全技术与应用;2005年09期
9 郭大伟,安宁;入侵容忍系统设计[J];计算机工程与应用;2005年29期
10 张伟,徐劲松,王绍棣;一种环境相关性特征选取算法的设计与实现[J];计算机工程与科学;2005年12期
中国重要会议论文全文数据库 前10条
1 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
2 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
3 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
4 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
7 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
9 胡小勇;欧阳斐斐;;CIDF框架上的入侵检测规则扩充[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
10 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
中国重要报纸全文数据库 前10条
1 ;主动防御 监控攻击[N];中国计算机报;2003年
2 ;改善入侵检测系统的新尝试[N];中国计算机报;2001年
3 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
4 ;联想“网御”入侵检测系统   检测能力完整[N];中国计算机报;2004年
5 李刚;不漏一条“鱼”[N];中国计算机报;2004年
6 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
7 ;启明星辰天阗入侵检测系统进入“管理时代”[N];电脑商报;2004年
8 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年
9 高;服务内蒙电力[N];中国计算机报;2003年
10 ;让网络坚不可摧[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
2 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
3 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
4 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
5 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
6 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年
7 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年
8 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
9 张剑;多粒度免疫网络研究及应用[D];西北工业大学;2005年
10 任维武;用于分布式入侵检测系统的合作式本体模型[D];吉林大学;2013年
中国硕士学位论文全文数据库 前10条
1 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年
2 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年
3 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年
4 薛董敏;无线局域网入侵检测系统的研究[D];西北大学;2011年
5 刘玉美;网络入侵检测系统与防御技术[D];山东大学;2010年
6 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
7 段智宏;入侵检测系统中单模式匹配算法的研究[D];江西理工大学;2011年
8 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年
9 张康;基于人工免疫理论的入侵检测系统的设计与实现[D];西安电子科技大学;2010年
10 张嵩;改进的模式匹配算法在入侵检测系统中的应用研究[D];大连交通大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026