收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的分布式网络入侵协同检测系统研究及实现

傅涛  
【摘要】: 随着网络入侵形式的不断变化与多样性,传统的网络安全技术与设备已不能充分抵御网络攻击。例如,目前推出的商用分布式入侵检测系统基本是采用基于已知入侵行为规则的匹配技术,检测引擎分布在需要监控的网络中或主机上,独立进行入侵检测,入侵检测系统中心管理控制平台仅负责平台配置、检测引擎管理和各检测引擎的检测结果显示,对各检测引擎的检测数据缺乏协同分析。同时网络入侵检测系统与防火墙、防病毒软件等之间也是单兵作战,对复杂的攻击行为难以做出正确的判断。 异常入侵检测技术根据使用者的行为或资源使用情况判断是否存在入侵行为,通用性较强,缺陷是误检率太高。误用检测运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测攻击,检测准确度高,但系统依赖性太强,检测范围受已知知识的局限。 将数据挖掘技术应用到入侵检测系统是目前入侵检测研究的重要方向,论文讨论了基于数据挖掘的入侵检测主体技术,指出了联合使用几种数据挖掘方法和将数据挖掘与传统的误用检测、异常检测协是一个重要的研究方向。 论文提出了改进的FP-Growth的关联分析算法、基于分箱统计的FCM网络入侵检测技术和基于免疫学原理的混合入侵检测技术。改进的FP-Growth算法引入了聚合链的单链表结构,每个节点只保留指向父节点的指针,节省了树空间,有效解决了数据挖掘速度问题,提高了入侵检测系统的执行效率和规则库的准确度;基于分箱统计的FCM网络入侵检测技术不需要频繁更新聚类中心,同时耗时问题也得到较好的改善,将特征匹配与基于分箱的FCM算法相结合,能较好的发现新的攻击类型,便于检测知识库的更新;基于免疫学原理的混合入侵检测技术充分发挥了免疫系统在实现过程中表现出的识别、学习、记忆、多样性、自适应、容错及分布式检测等复杂的信息处理能力,具有良好的应用前景。 论文分析了网络入侵检测技术在检测性能、系统的健壮性与自适应性等方面存在的主要问题,讨论了网络入侵检测技术的发展趋势。针对目前商用入侵检测系统协同分析几乎空缺、规则更新滞后、检测技术与入侵手段变化不适应的现状,提出了基于数据挖掘的分布式网络入侵协同检测系统(以下简称“协同检测系统”)模型。该模型从数据采集协同、数据分析协同和系统响应协同三个方面实现了入侵检测系统的结构协作、功能协作、动作协作和处理协作,有效增强了入侵检测系统的检测能力。 论文详细讨论了“协同检测系统”的检测引擎设计、通信模块设计和系统协同设计。检测引擎是系统的主体,涉及到网络数据包捕获、数据解析、入侵检测等功能。针对高速网络环境下信息量大、实时性要求高,使用Libpcap捕包易造成掉包与瘫痪的现状,提出了内存映射与半轮询(NAPI)捕包新技术,有效减少了系统内核向用户空间的内存拷贝,避免了重负载情况下的中断活锁,确保了高速网络环境下数据包采集的实时性与准确性。 数据解协首先对链路层包头、IP层包头、传输层包头、应用层协议四部分进行解析,然后对数据作预处理。在此基础上,运用改进的FP-Growth算法对网络数据进行挖掘,检测子模块解释并评估数据挖掘模块提取的模式,结果送至反馈端口。 通信模块实现了数据采集解析器与数据挖掘检测器之间、检测引擎和报警优化器之间、报警优化器与中心控制平台之间的有效通信,给出有关函数。 系统协同设计是本系统的特色。本文从入侵检测系统内部数据采集协同、入侵检测系统与漏洞扫描系统协同、入侵检测系统与防病毒系统协同、检测引擎分析协同、不同安全系统分析协同、IDS与防病毒系统协同、IDS与交换机协同、IDS与防火墙协同等方面,科学地给出了数据采集协同、数据分析协同、系统响应协同的含义、原理、方法与实现过程。 系统离线实验和仿真实验表明:综合运用本文提出的三种算法可以有效地提高检测效率,降低误报率和漏报率。本文开发的“协同检测系统”可以稳定地工作在以太网络环境下,能够及时发现入侵行为,及时正确记录攻击的详细信息,具备了良好的网络入侵检测性能。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 尚翔;;分布式架构下的新型入侵检测系统研究[J];微计算机信息;2008年36期
2 李波;;入侵检测技术面临的挑战与未来发展趋势[J];电子科技;2007年07期
3 张敏;;基于数据挖掘的入侵检测系统研究[J];硅谷;2009年17期
4 杨新泉;张洪波;;基于聚类分析的入侵检测技术探讨[J];黑龙江科技信息;2011年13期
5 朱桂宏;张丰收;;基于聚类分析的入侵检测研究[J];铜陵学院学报;2006年01期
6 金民锁;孙秀娟;朱单;;基于数据挖掘的异常模式入侵检测系统的设计[J];沈阳航空工业学院学报;2008年05期
7 向昕彦;张凤斌;;基于加权多决策树的入侵检测系统模型研究[J];计算机安全;2009年08期
8 宋明胜;蒋天发;;FP_tree算法在入侵检测系统中的应用[J];中南民族大学学报(自然科学版);2007年04期
9 李磊;赵瑞芬;;基于决策树的数据挖掘在入侵检测系统中的应用研究[J];技术与市场;2008年08期
10 杨建华;蒋玉明;彭轮;;数据挖掘在网络入侵检测中的应用研究[J];微计算机信息;2009年24期
11 陈媛媛;杜静;;入侵检测分类算法的研究[J];机械工程与自动化;2006年04期
12 王小军;;基于模糊聚类的入侵检测系统的实现[J];江苏广播电视大学学报;2007年03期
13 钟勇,秦小麟,包磊;基于用户查询模式的挖掘算法及其在入侵检测中的应用[J];应用科学学报;2005年05期
14 申锐;;应用于电子商务系统的入侵检测系统实现[J];电脑开发与应用;2007年12期
15 罗跃国;;基于数据挖掘入侵检测模型的设计[J];西安文理学院学报(自然科学版);2010年03期
16 孙志强;;基于FP-Growth的入侵检测研究[J];计算机技术与发展;2006年12期
17 杨昊溟;;数据挖掘环境下的入侵检测系统应用[J];河北企业;2009年10期
18 张超;;入侵检测与蜜网及防火墙的联动技术[J];科技经济市场;2007年03期
19 肖敏;韩继军;肖德宝;吴峥;徐慧;;基于聚类的入侵检测研究综述[J];计算机应用;2008年S1期
20 李世明;朱桂英;;基于模糊聚类算法的入侵检测技术研究[J];科技信息(学术研究);2008年28期
中国重要会议论文全文数据库 前10条
1 董泗光;李玉忱;袁春阳;赵汝腾;吴新松;;基于数据挖掘的入侵检测系统模型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 刘辉兰;李陶深;葛志辉;;基于代理的分布式入侵检测系统中网络代理的相关技术研究[A];广西计算机学会2005年学术年会论文集[C];2005年
3 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
4 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
5 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
6 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
7 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
8 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
9 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
10 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
中国博士学位论文全文数据库 前10条
1 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
2 苏健;基于粗糙集的数据挖掘与决策支持方法研究[D];浙江大学;2002年
3 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
4 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
5 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
6 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年
7 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年
8 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
9 郭斯羽;动态数据中的数据挖掘研究[D];浙江大学;2002年
10 李旭升;贝叶斯网络分类模型研究及其在信用评估中的应用[D];西南交通大学;2007年
中国硕士学位论文全文数据库 前10条
1 张超;数据挖掘在入侵检测安全审计中的应用研究[D];山东科技大学;2005年
2 吴知;免疫原理在入侵检测系统中的应用研究[D];电子科技大学;2005年
3 柳飞;分布式入侵检测系统的研究与设计[D];贵州大学;2006年
4 龚贞标;基于多代理技术的分布式Web日志挖掘系统及其实现[D];同济大学;2006年
5 唐志军;基于分布式概念格的知识发现研究[D];合肥工业大学;2005年
6 杨林彬;WEB服务器入侵检测系统研究与实现[D];电子科技大学;2009年
7 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
8 许浩;运用模糊自组织映射提取用户行为特征构建新的入侵检测系统[D];第四军医大学;2005年
9 常鹏;基于隐私保护的分布式序列模式挖掘算法研究[D];江苏大学;2008年
10 徐为国;入侵检测系统中控制台管理功能的设计与实现[D];山东大学;2006年
中国重要报纸全文数据库 前10条
1 李开宇 黄建军 田长春;把“数据挖掘”作用发挥出来[N];中国国防报;2009年
2 华莱士;“数据挖掘”让银行赢利更多[N];国际金融报;2003年
3 记者 晏燕;数据挖掘让决策者告别“拍脑袋”[N];科技日报;2006年
4 □中国电信股份有限公司北京研究院 张舒博 □北京邮电大学计算机科学与技术学院 牛琨;走出数据挖掘的误区[N];人民邮电;2006年
5 张立明;数据挖掘之道[N];网络世界;2003年
6 中圣信息技术有限公司 李辉;数据挖掘在CRM中的作用[N];中国计算机报;2001年
7 田红生;数据挖掘在CRM中的应用[N];中国经济时报;2002年
8 王广宇;数据挖掘 加速银行CRM一体化[N];中国计算机报;2004年
9 周蓉蓉;数据挖掘需要点想像力[N];计算机世界;2004年
10 张舒博;数据挖掘 提升品牌的好帮手[N];首都建设报;2009年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978