收藏本站
《哈尔滨工程大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

基于机器学习的入侵检测方法研究

尹清波  
【摘要】: 入侵检测技术是现代计算机系统安全技术中的重要组成部分,并且是当前的研究热点。 目前,绝大多数入侵行为都通过攻击特权进程来破坏计算机系统的安全性。特权进程通常完成特定的、有限的行为,所以其行为在时间上和空间上比其他用户程序要更稳定。 本文以入侵检测的核心技术检测模型为研究对象,以操作系统的系统调用为研究内容,以提高异常行为的识别能力、减少误警率为目标,从研究正常行为与异常行为的差异入手提出一个基于马尔科夫模型的入侵检测框架,在此基础上步步深入研究三个基于马尔科夫模型的异常检测模型。主要研究内容如下: (1)结合系统调用序列的特点,提出基于机器学习的入侵检测系统框架。入侵检测本质上是一个分类问题,而分类问题要以学习为前提。从机器学习所涉及到的一致性假设,划分与泛化能力三方面内容着手,详细分析了入侵检测系统数据的来源,数据的特征(划分)及算法的泛化能力。在此基础上指导入侵检测算法设计。 通过分析正常进程的系统调用序列与异常系统调用序列的异同,可知进程的系统调用具有如下的特性:(1)局部规律性很强;(2)正常进程的系统调用与异常进程的系统调用序列具有不同的分布特性。特定的程序有特定的、相对稳定的结构,因此将确定性方法(短序列建库)与随机性方法(马尔科夫模型)相结合来建立模型。进程的系统调用具有的局部性与马尔科夫模型有天然的联系,因此在这一框架中用马尔科夫模型作为分类器。在PAC学习理论下分析检测模型的样本复杂度;通过对算法偏置与泛化能力的讨论,利用结构风险最小化原则指导学习机的设计。 (2)利用时间序列分析技术提取特征,提出了基于线性预测的入侵检测方法。 从提取特权进程的行为特征入手,引入时间序列分析技术——用线性预测技术对特权进程产生的系统调用序列提取特征向量来建立正常特征库,并在此基础上建立了马尔科夫模型。由马尔科夫模型产生的状态序列计算状态概率,并根据状态序列概率来评价进程行为的异常情况。然后,利用马尔科夫信源熵和条件熵进行参数选取,并对模型进行优化。 (3)提出了基于矢量量化分析与马尔科夫模型相结合的入侵检测方法。 针对传统监督学习的缺点,本文将聚类分析应用于有监督学习,提出了基于矢量量化分析与马尔科夫模型相结合的入侵检测方法。首先利用矢量量化方法对正常特权进程的短系统调用序列进行聚类分析,进而利用马尔科夫模型来学习聚类之间的时序关系。在矢量量化中利用动态分裂算法对短系统调用序列进行聚类分析,充分提取特权进程的局部行为特征的相互关系,因此可以在训练集很小的条件下使模型更精确、检测能力大大增强。 (4)提出基于K-means与马尔科夫模型相结合的半监督异常检测方法。 分析现有基于监督学习或非监督学习入侵检测方法优缺点的基础上,提出了一个新颖的基于K-means与马尔科夫模型相结合的半监督异常检测方法。半监督方法的学习样本包括已标示类别的样本和未标示样本,并且通过对已标示的样本的学习来指导对未标示样本的学习来提高识别率。本方法首先将经过标示的(正常的)系统调用序列投影到高维空间进行有监督聚类后,利用马尔科夫模型来学习聚类间的时序关系,建立起正常行为的初始模型。由马尔科夫模型产生的状态序列计算状态概率,根据状态序列概率来评价进程行为的异常情况。正常行为模型由两种关系确定:1)空间分布关系(聚类);2)空间的时序关系(马尔科夫模型)。在初始模型的导引下对未标示的序列进行学习,利用迭代过程对模型进行改进。实验表明该算法能够在已标示样本较少的情况下通过对未标示样本的学习来改善模型的检测性能,达到在线增量学习的目的。
【学位授予单位】:哈尔滨工程大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP393.08;TP181

【引证文献】
中国期刊全文数据库 前4条
1 李一龙;胡翰;;基于半监督学习与CORBA技术相结合的入侵检测技术[J];电脑知识与技术;2011年20期
2 陈黄玮;;电子政务信息安全技术简述[J];电脑与电信;2011年05期
3 董剑峰;;入侵检测系统技术综述[J];黑龙江科技信息;2009年29期
4 张丙凡;李永忠;范智勇;;多元化入侵检测技术[J];计算机仿真;2009年11期
中国博士学位论文全文数据库 前4条
1 杨国鹏;基于机器学习方法的高光谱影像分类研究[D];解放军信息工程大学;2010年
2 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
3 杨晓峰;基于机器学习的Web安全检测方法研究[D];南京理工大学;2011年
4 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
中国硕士学位论文全文数据库 前4条
1 阎明;基于系统调用和上下文的异常检测技术研究[D];哈尔滨工程大学;2009年
2 沈亮;网络型入侵检测系统性能测试工具的研究与实现[D];上海交通大学;2008年
3 曾文才;Lp正则化在支持向量机中的应用研究[D];浙江师范大学;2012年
4 郭瑞龙;基于行为关联的异常检测系统[D];江西农业大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 刘海峰 ,卿斯汉 ,蒙杨 ,刘文清;一种基于审计的入侵检测模型及其实现机制[J];电子学报;2002年08期
2 闫巧,谢维信,宋歌,喻建平;基于HMM的系统调用异常检测[J];电子学报;2003年10期
3 罗敏,王丽娜,张焕国;基于无监督聚类的入侵检测方法[J];电子学报;2003年11期
4 张剑,龚俭;可回卷的自动入侵响应系统[J];电子学报;2004年05期
5 杨武,方滨兴,云晓春,张宏莉;基于骨干网的并行集群入侵检测系统[J];哈尔滨工业大学学报;2004年03期
6 谭小彬,王卫平,奚宏生,殷保群;计算机系统入侵检测的隐马尔可夫模型[J];计算机研究与发展;2003年02期
7 李辉,管晓宏,昝鑫,韩崇昭;基于支持向量机的网络入侵检测[J];计算机研究与发展;2003年06期
8 李小勇,刘东喜,谷大武,白英彩;可控网络攻击源追踪技术研究[J];计算机研究与发展;2003年06期
9 连一峰,戴英侠,胡艳,许一凡;分布式入侵检测模型研究[J];计算机研究与发展;2003年08期
10 闫巧,喻建平,谢维信;入侵检测系统的可信问题[J];计算机研究与发展;2003年08期
中国博士学位论文全文数据库 前1条
1 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
【共引文献】
中国期刊全文数据库 前10条
1 张波;;入侵检测技术概述[J];现代农业科技;2009年15期
2 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
3 高超;王丽君;;数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;2006年01期
4 李佳静;梁知音;韦韬;毛剑;;一种基于语义的恶意行为分析方法[J];北京大学学报(自然科学版)网络版(预印本);2008年01期
5 汪廷华;田盛丰;黄厚宽;廖年冬;;样本属性重要度的支持向量机方法[J];北京交通大学学报;2007年05期
6 牟少敏;田盛丰;尹传环;;基于协同聚类的多核学习[J];北京交通大学学报;2008年02期
7 赵静;黄厚宽;田盛丰;纳跃跃;;基于转移和频率特征的协议异常检测[J];北京交通大学学报;2009年05期
8 王志新;;几种常用浏览器特色功能比较[J];办公自动化;2007年20期
9 李佳静;梁知音;韦韬;毛剑;;一种基于语义的恶意行为分析方法[J];北京大学学报(自然科学版);2008年04期
10 文翰;肖南峰;;基于特征分布的半监督分类[J];北京工业大学学报;2012年01期
中国重要会议论文全文数据库 前10条
1 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
2 赵玲玲;周水生;王雪岩;;基于集成算法的半监督学习[A];第十四届全国信号处理学术年会(CCSP-2009)论文集[C];2009年
3 刘衍斐;李晖;罗群;;基于分层模型的通信网安全问题分析与对策[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
4 刘欣;章勇;王娟;;增量学习的TFIDF_NB协同训练分类算法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
5 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
6 刘辉兰;李陶深;葛志辉;;基于代理的分布式入侵检测系统中网络代理的相关技术研究[A];广西计算机学会2005年学术年会论文集[C];2005年
7 李陶深;葛志辉;;一种基于智能代理的分布式入侵检测系统设计[A];广西计算机学会2005年学术年会论文集[C];2005年
8 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
9 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
10 李世林;安力;;入侵检测系统的设计与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
3 尤著宏;基于图和复杂网络理论的蛋白质相互作用数据分析与应用研究[D];中国科学技术大学;2010年
4 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
5 吴国政;对等网络蠕虫传播技术研究[D];电子科技大学;2010年
6 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
7 曹葵康;支持向量机加速方法及应用研究[D];浙江大学;2010年
8 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年
9 王伟;无线传感器网络安全技术研究[D];太原理工大学;2011年
10 高翠芳;模糊聚类新算法及应用研究[D];江南大学;2011年
中国硕士学位论文全文数据库 前10条
1 刘维会;不平衡数据集上支持向量机算法研究[D];山东科技大学;2010年
2 任天宇;自稳定航拍系统算法与设计[D];长春理工大学;2010年
3 安文娟;Fisher和支持向量综合分类器[D];辽宁师范大学;2010年
4 姜念;区间自适应粒子群算法研究及其应用[D];郑州大学;2010年
5 史文财;省级政务网安全检测系统的设计与实现[D];哈尔滨工程大学;2010年
6 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
7 王秀锋;网络环境下异构日志信息获取和预处理研究[D];哈尔滨工程大学;2010年
8 李晓光;数据挖掘技术在高校招生和教务管理中的应用[D];哈尔滨工程大学;2010年
9 覃娜;校园网入侵检测技术探讨及设计[D];大连理工大学;2008年
10 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
【同被引文献】
中国期刊全文数据库 前10条
1 江为强,陈波;PKI/CA技术综述[J];兵工自动化;2003年06期
2 朱元忠;;入侵检测系统发展研究[J];北京工业职业技术学院学报;2006年01期
3 潘志松,胡谷雨,端义锋;One-Class分类器及其在异常检测中的应用[J];北京邮电大学学报;2004年S2期
4 杨国鹏;余旭初;刘伟;陈伟;;面向高光谱遥感影像的分类方法研究[J];测绘通报;2007年10期
5 李慧;王云鹏;李岩;王兴芳;;基于SVM和PWC的遥感影像混合像元分解[J];测绘学报;2009年04期
6 王新生;卢军从;吴继东;;基于协议分析的入侵检测方法的改进[J];燕山大学学报;2006年04期
7 杨国鹏;余旭初;周欣;冯伍法;;基于广义判别分析的高光谱影像特征提取[J];大连海事大学学报;2008年03期
8 戴华;李乔良;;一种有效的多模式并行匹配算法[J];电脑知识与技术(学术交流);2007年05期
9 吕娟;;防火墙技术的研究[J];电脑知识与技术;2009年24期
10 闫永忠;万余庆;;高光谱图像模糊识别分类及其精度评价[J];地球信息科学;2005年04期
中国博士学位论文全文数据库 前10条
1 夏建涛;基于机器学习的高维多光谱数据分类[D];西北工业大学;2002年
2 刘正军;高维遥感数据土地覆盖特征提取与分类研究[D];中国科学院研究生院(遥感应用研究所);2003年
3 张连蓬;基于投影寻踪和非线性主曲线的高光谱遥感图像特征提取及分类研究[D];山东科技大学;2003年
4 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
5 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
6 刘春红;超光谱遥感图像降维及分类方法研究[D];哈尔滨工程大学;2005年
7 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
8 路威;面向目标探测的高光谱影像特征提取与分类技术研究[D];中国人民解放军信息工程大学;2005年
9 王靖;流形学习的理论与方法研究[D];浙江大学;2006年
10 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年
中国硕士学位论文全文数据库 前10条
1 杨金红;高光谱遥感数据最佳波段选择方法研究[D];南京信息工程大学;2005年
2 熊小萍;基于移动代理的入侵检测系统研究[D];广西大学;2005年
3 张倩;基于决策树方法的航空高光谱遥感土地覆盖分类研究[D];山东科技大学;2005年
4 黄沁峰;入侵检测系统测试与评估方法的研究[D];四川大学;2005年
5 别怀江;基于模糊集的遥感图像分类研究[D];哈尔滨工程大学;2005年
6 翟羽佳;IDS评测方法及功能测试研究[D];吉林大学;2006年
7 杨鸿洲;基于神经网络的网络入侵检测模型研究[D];山东大学;2006年
8 王小军;基于数据挖掘技术的入侵检测系统的研究[D];哈尔滨工程大学;2007年
9 林龙涛;高速网络环境下入侵检测系统研究[D];青岛大学;2007年
10 杨国鹏;基于核方法的高光谱影像分类与特征提取[D];解放军信息工程大学;2007年
【二级引证文献】
中国期刊全文数据库 前3条
1 陈伟;余旭初;张鹏强;王智超;王鹤;;基于一类支持向量机的高光谱影像地物识别[J];计算机应用;2011年08期
2 陈伟;余旭初;张立福;张鹏强;;基于新型光谱相似度量的高光谱影像谱聚类算法[J];计算机科学;2012年10期
3 林海涛;;针对无线网络的入侵检测系统设计方法研究[J];微型机与应用;2010年19期
中国博士学位论文全文数据库 前3条
1 齐滨;高光谱图像分类及端元提取方法研究[D];哈尔滨工程大学;2012年
2 林娜;高光谱遥感岩矿特征提取与分类方法研究[D];成都理工大学;2011年
3 陈伟;高光谱影像地物智能化提取理论与方法研究[D];解放军信息工程大学;2012年
中国硕士学位论文全文数据库 前8条
1 李岩;入侵检测系统中基于量子理论的克隆选择算法研究[D];哈尔滨理工大学;2010年
2 曾显峰;基于人工神经网络的入侵检测技术研究[D];华南理工大学;2010年
3 杨聪明;基于蚁群聚类的SVM算法在入侵检测中的应用[D];南京理工大学;2012年
4 王先国;校园网络安全系统的研究与设计[D];南京理工大学;2009年
5 杨静;基于Snort的IDS在军队信息网中的应用研究[D];武汉理工大学;2012年
6 秦高峰;基于机器学习的多光谱遥感影像分类及城市扩展研究[D];重庆大学;2012年
7 王立志;基于流形学习的高光谱图像降维与分类研究[D];重庆大学;2012年
8 王岱松;基于多核的IDS测试工具基本框架的设计与实现[D];西安电子科技大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 刘海峰 ,卿斯汉 ,蒙杨 ,刘文清;一种基于审计的入侵检测模型及其实现机制[J];电子学报;2002年08期
2 刘勇国,李学明,廖晓峰,吴中福;基于数据挖掘的入侵检测[J];重庆大学学报(自然科学版);2002年10期
3 任平;遗传算法(综述)[J];工程数学学报;1999年01期
4 潘伊丽,马君显;滥用入侵检测技术分析[J];公安大学学报(自然科学版);2002年04期
5 游湘涛,叶施仁,史忠植;多策略通用数据采掘工具MSMiner[J];计算机研究与发展;2001年05期
6 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
7 夏春和,石昀平,赵沁平;一种新的攻击源定位算法NA[J];计算机研究与发展;2004年04期
8 闫巧,谢维信,毛晓波;滥用检测技术的发展[J];计算机工程与应用;2001年19期
9 王利林,许榕生;基于主动防御的陷阱网络系统[J];计算机工程与应用;2002年17期
10 朱虹;冯玉才;;隐通道识别技术研究[J];计算机科学;2000年05期
中国硕士学位论文全文数据库 前1条
1 邓健;对网络攻击行为实施欺骗和诱导的研究[D];广西师范大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 黄梅荪;杨寿保;张蕾;李宏伟;;一种进程系统调用重复子序列的压缩算法[J];计算机科学;2004年07期
2 杜静;陈媛媛;;基于隐马尔可夫模型(HMM)的系统调用异常检测[J];太原科技大学学报;2008年01期
3 李陶深;唐任鹏;;基于系统调用序列分析的入侵检测方法[J];计算机工程与设计;2006年10期
4 王福宏;彭勤科;李乃捷;;基于不定长系统调用序列模式的入侵检测方法[J];计算机工程;2006年20期
5 刘辉,蔡利栋;用马尔科夫链对Linux进程行为的异常检测[J];计算机工程;2005年12期
6 朱卫未;王卫平;梁樑;;基于模糊聚类分析的入侵检测方法[J];系统工程与电子技术;2006年03期
7 李士勇;梁家荣;唐志刚;;基于粗糙—遗传算法的入侵检测方法研究[J];现代计算机;2006年09期
8 耿立中;贾惠波;;基于信息融合技术的附网存储安全体系[J];清华大学学报(自然科学版);2011年04期
9 王汝山;李永忠;张念贵;王玉雷;;半监督学习在入侵检测系统中的应用[J];广西师范大学学报(自然科学版);2009年03期
10 吕锋;刘泉永;;利用KNN算法实现基于系统调用的入侵检测技术[J];微计算机信息;2006年27期
中国重要会议论文全文数据库 前10条
1 廖捷;陈功;;叠加马尔科夫链在年降水量预测中的应用[A];第28届中国气象学会年会——S5气候预测新方法和新技术[C];2011年
2 郭秋敏;徐博;;基于马尔科夫链的煤矿灾变预测系统的建模研究[A];煤矿自动化与信息化——第21届全国煤矿自动化与信息化学术会议暨第3届中国煤矿信息化与自动化高层论坛论文集(下册)[C];2011年
3 王丹;雷艳红;黄永兴;李清;;马尔科夫链在综合造价指数预测中的应用[A];电网工程造价管理优秀论文[C];2011年
4 杨云志;黄顺吉;王建国;;矢量量化在SAR原始数据压缩中的应用[A];中国电子学会第七届学术年会论文集[C];2001年
5 谷方明;刘大有;王新颖;;基于半监督学习的加权支持向量域数据描述方法[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
6 张文琴;蒋刚毅;邓云凯;;一种基于小波变换和矢量量化的图像多描述编码方法[A];第六届全国计算机应用联合学术会议论文集[C];2002年
7 杨源;马云龙;林鸿飞;;基于权重标准化SimRank与半监督学习的产品属性归类[A];中国计算语言学研究前沿进展(2009-2011)[C];2011年
8 陈善学;;等误差竞争学习算法在矢量量化中的应用[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
9 唐小我;曾勇;王竹;;市场预测中马尔科夫链状态转移概率矩阵的估计[A];管理科学与系统科学进展——全国青年管理科学与系统科学论文集(第3卷)[C];1995年
10 陈善学;;矢量量化快速编码算法[A];第九届全国青年通信学术会议论文集[C];2004年
中国重要报纸全文数据库 前9条
1 翟金钟;把好网络安全这道关[N];金融时报;2002年
2 摩托罗拉(中国)电子有限公司;摩托罗拉:蓝军攻击激活全面防护[N];通信产业报;2006年
3 彭小琴;企业网安全方法论[N];中国计算机报;2004年
4 ;警惕网络诸多敞开的“后门”[N];人民邮电;2006年
5 赵力 文华;部省共建千秋业 百年名校铸辉煌[N];光明日报;2004年
6 北京大学信息科学中心视觉与听觉信息处理国家重点实验室 吴玺宏;声纹识别听声辨人[N];计算机世界;2001年
7 ;应用级防火墙走出概念泡沫[N];中国计算机报;2003年
8 高翔;“高效”为降本 “优质”为增效[N];中国冶金报;2008年
9 张明;我省开展果树花期冻害预测及预评估服务[N];陕西科技报;2011年
中国博士学位论文全文数据库 前10条
1 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
2 孔怡青;半监督学习及其应用研究[D];江南大学;2009年
3 刘继新;基于矢量量化技术的音频信息隐藏算法的研究[D];哈尔滨工业大学;2010年
4 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
5 王娇;多视图的半监督学习研究[D];北京交通大学;2010年
6 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
7 王冬芳;基于矢量量化技术的图像实时压缩芯片的研究[D];西安理工大学;2009年
8 兰远东;基于图的半监督学习理论、算法及应用研究[D];华南理工大学;2012年
9 徐雪;样本的几何信息在半监督学习中的应用研究[D];中国科学技术大学;2010年
10 朱岩;面向文本数据的半监督学习研究[D];北京交通大学;2012年
中国硕士学位论文全文数据库 前10条
1 阎明;基于系统调用和上下文的异常检测技术研究[D];哈尔滨工程大学;2009年
2 杨辉;非负矩阵分解在入侵检测中的应用[D];哈尔滨理工大学;2007年
3 李昕娣;入侵行为的Petri网检测[D];暨南大学;2006年
4 杨敏;多小波预处理方法的研究及其在矢量量化中的应用[D];西北大学;2003年
5 张丽英;提升框架下整数小波变换结合VQ图像压缩方法的研究[D];吉林大学;2004年
6 宫铭举;基于多小波的图像矢量量化研究[D];中国海洋大学;2005年
7 朱娜娜;2kbps波形内插语音编码算法的研究[D];北京工业大学;2003年
8 秦蕾;高倍数SAR原始数据压缩算法的研究[D];中国科学院研究生院(电子学研究所);2004年
9 易顺广;低速率语音编解码中的矢量量化技术[D];电子科技大学;2002年
10 邓艳燕;基于DSPs的小波图像压缩技术的研究[D];大连海事大学;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026