收藏本站
《南京理工大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的分布式网络入侵协同检测系统研究及实现

傅涛  
【摘要】: 随着网络入侵形式的不断变化与多样性,传统的网络安全技术与设备已不能充分抵御网络攻击。例如,目前推出的商用分布式入侵检测系统基本是采用基于已知入侵行为规则的匹配技术,检测引擎分布在需要监控的网络中或主机上,独立进行入侵检测,入侵检测系统中心管理控制平台仅负责平台配置、检测引擎管理和各检测引擎的检测结果显示,对各检测引擎的检测数据缺乏协同分析。同时网络入侵检测系统与防火墙、防病毒软件等之间也是单兵作战,对复杂的攻击行为难以做出正确的判断。 异常入侵检测技术根据使用者的行为或资源使用情况判断是否存在入侵行为,通用性较强,缺陷是误检率太高。误用检测运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测攻击,检测准确度高,但系统依赖性太强,检测范围受已知知识的局限。 将数据挖掘技术应用到入侵检测系统是目前入侵检测研究的重要方向,论文讨论了基于数据挖掘的入侵检测主体技术,指出了联合使用几种数据挖掘方法和将数据挖掘与传统的误用检测、异常检测协是一个重要的研究方向。 论文提出了改进的FP-Growth的关联分析算法、基于分箱统计的FCM网络入侵检测技术和基于免疫学原理的混合入侵检测技术。改进的FP-Growth算法引入了聚合链的单链表结构,每个节点只保留指向父节点的指针,节省了树空间,有效解决了数据挖掘速度问题,提高了入侵检测系统的执行效率和规则库的准确度;基于分箱统计的FCM网络入侵检测技术不需要频繁更新聚类中心,同时耗时问题也得到较好的改善,将特征匹配与基于分箱的FCM算法相结合,能较好的发现新的攻击类型,便于检测知识库的更新;基于免疫学原理的混合入侵检测技术充分发挥了免疫系统在实现过程中表现出的识别、学习、记忆、多样性、自适应、容错及分布式检测等复杂的信息处理能力,具有良好的应用前景。 论文分析了网络入侵检测技术在检测性能、系统的健壮性与自适应性等方面存在的主要问题,讨论了网络入侵检测技术的发展趋势。针对目前商用入侵检测系统协同分析几乎空缺、规则更新滞后、检测技术与入侵手段变化不适应的现状,提出了基于数据挖掘的分布式网络入侵协同检测系统(以下简称“协同检测系统”)模型。该模型从数据采集协同、数据分析协同和系统响应协同三个方面实现了入侵检测系统的结构协作、功能协作、动作协作和处理协作,有效增强了入侵检测系统的检测能力。 论文详细讨论了“协同检测系统”的检测引擎设计、通信模块设计和系统协同设计。检测引擎是系统的主体,涉及到网络数据包捕获、数据解析、入侵检测等功能。针对高速网络环境下信息量大、实时性要求高,使用Libpcap捕包易造成掉包与瘫痪的现状,提出了内存映射与半轮询(NAPI)捕包新技术,有效减少了系统内核向用户空间的内存拷贝,避免了重负载情况下的中断活锁,确保了高速网络环境下数据包采集的实时性与准确性。 数据解协首先对链路层包头、IP层包头、传输层包头、应用层协议四部分进行解析,然后对数据作预处理。在此基础上,运用改进的FP-Growth算法对网络数据进行挖掘,检测子模块解释并评估数据挖掘模块提取的模式,结果送至反馈端口。 通信模块实现了数据采集解析器与数据挖掘检测器之间、检测引擎和报警优化器之间、报警优化器与中心控制平台之间的有效通信,给出有关函数。 系统协同设计是本系统的特色。本文从入侵检测系统内部数据采集协同、入侵检测系统与漏洞扫描系统协同、入侵检测系统与防病毒系统协同、检测引擎分析协同、不同安全系统分析协同、IDS与防病毒系统协同、IDS与交换机协同、IDS与防火墙协同等方面,科学地给出了数据采集协同、数据分析协同、系统响应协同的含义、原理、方法与实现过程。 系统离线实验和仿真实验表明:综合运用本文提出的三种算法可以有效地提高检测效率,降低误报率和漏报率。本文开发的“协同检测系统”可以稳定地工作在以太网络环境下,能够及时发现入侵行为,及时正确记录攻击的详细信息,具备了良好的网络入侵检测性能。
【学位授予单位】:南京理工大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前2条
1 刘春燕;教学网络DIDS数据分析方法的研究与改进[D];郑州大学;2010年
2 张琳琳;基于IPS的检测引擎的研究与设计[D];东北石油大学;2011年
【参考文献】
中国期刊全文数据库 前10条
1 王丽娜,董晓梅,郭晓淳,于戈;基于数据挖掘的网络数据库入侵检测系统[J];东北大学学报;2003年03期
2 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期
3 周水庚,周傲英,曹晶,胡运发;一种基于密度的快速聚类算法[J];计算机研究与发展;2000年11期
4 徐林,张德运,孙钦东,张晓彤;基于NAPI的数据包捕获技术研究[J];计算机工程与应用;2004年26期
5 李庆华,童健华,孟中楼,张薇;基于数据挖掘的入侵特征建模[J];计算机工程;2004年08期
6 史志才,季振洲,胡铭曾;分布式网络入侵检测技术研究[J];计算机工程;2005年13期
7 胡华平,陈海涛,黄辰林,唐勇;入侵检测系统研究现状及发展趋势[J];计算机工程与科学;2001年02期
8 蔡忠闽,管晓宏,邵萍,彭勤科,孙国基;基于粗糙集理论的入侵检测新方法[J];计算机学报;2003年03期
9 王佰玲,方滨兴,云晓春;零拷贝报文捕获平台的研究与实现[J];计算机学报;2005年01期
10 纪祥敏,连一峰,戴英侠,许晓利;基于协同的分布式入侵检测模型研究[J];计算机仿真;2004年12期
中国博士学位论文全文数据库 前1条
1 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
3 冯运仿;;入侵检测系统误警问题的研究进展[J];安防科技;2007年06期
4 陆霞;;基于入侵管理技术的网络应急响应体系[J];安防科技;2007年11期
5 郑敬华,陆余良;Snort规则优化技术分析[J];安徽电子信息职业技术学院学报;2004年Z1期
6 汪松鹤,任连兴;入侵检测系统(IDS)与入侵防御系统(IPS)[J];安徽电子信息职业技术学院学报;2004年Z1期
7 陈秀芳;;Snort技术在分布式入侵检测系统中的应用研究[J];安徽电子信息职业技术学院学报;2009年04期
8 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
9 高超;王丽君;;数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;2006年01期
10 睢丹;苏静;;数据挖掘在数据分析中的应用[J];安阳师范学院学报;2009年05期
中国重要会议论文全文数据库 前10条
1 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 于健;陈子军;李霞;李炜;;一种新的多密度聚类算法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
3 秦子燕;赵曾贻;;网络入侵检测系统的误警分析[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(下册)[C];2008年
5 李培;李燕杰;刘晓燕;;基于移动Agent的分布式入侵检测系统[A];广西计算机学会2004年学术年会论文集[C];2004年
6 邹莹;李陶深;;基于资源的分布式入侵检测系统模型研究[A];广西计算机学会2004年学术年会论文集[C];2004年
7 崔保胜;;三层结构的证券公司计算机局域网络设计与实现[A];广西计算机学会2006年年会论文集[C];2006年
8 李培;李燕杰;刘晓燕;;基于移动Agent的分布式入侵检测系统[A];广西计算机学会——2004年学术年会论文集[C];2004年
9 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(2)[C];2008年
10 黄建;;特殊安全需求下的系统集成研究[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
2 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
3 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
4 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年
5 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
6 李群;主题搜索引擎聚类算法的研究[D];北京林业大学;2011年
7 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
8 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
9 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
10 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年
中国硕士学位论文全文数据库 前10条
1 王佳;并行系统零拷贝通信优化技术的研究[D];辽宁师范大学;2010年
2 姜念;区间自适应粒子群算法研究及其应用[D];郑州大学;2010年
3 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
4 丁金凤;基于网格与密度的数据流聚类算法研究[D];哈尔滨工程大学;2010年
5 司贺华;网络内容审计系统关键技术研究与实现[D];哈尔滨工程大学;2010年
6 王秀锋;网络环境下异构日志信息获取和预处理研究[D];哈尔滨工程大学;2010年
7 廖培腾;IPv4/IPv6校园网环境下流量监测系统的设计[D];大连理工大学;2010年
8 覃娜;校园网入侵检测技术探讨及设计[D];大连理工大学;2008年
9 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
10 王丹丹;基于数据挖掘的煤矿瓦斯事故预测方法研究[D];辽宁工程技术大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 汪松鹤,任连兴;入侵检测系统(IDS)与入侵防御系统(IPS)[J];安徽电子信息职业技术学院学报;2004年Z1期
2 王曼维;徐立君;;新形势下计算机网络安全及策略[J];长春大学学报;2008年02期
3 朱志伟;栗克强;;计算机网络漏洞扫描与安全对策[J];创新科技;2004年10期
4 王志伟;郭文东;;基于Snort的入侵防御系统的技术研究和实现[J];河北科技大学学报;2005年04期
5 李铁;刘维国;王警警;;网络安全防御措施分析研究[J];舰船电子工程;2006年03期
6 吴正桢;陈秀真;李建华;;基于聚类和报警先决条件的网络入侵关联分析[J];计算机工程;2007年21期
7 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期
8 邹永贵;范程华;;基于属性重要度的ID3改进算法[J];计算机应用;2008年S1期
9 徐雯;张扬;;ID3算法及其改进[J];计算机与数字工程;2009年10期
10 宋明秋;傅韵;邓贵仕;;基于决策树和协议分析的入侵检测研究[J];计算机应用研究;2007年12期
中国博士学位论文全文数据库 前1条
1 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
中国硕士学位论文全文数据库 前10条
1 陈伟;网络攻击行为及蜜罐技术研究[D];电子科技大学;2004年
2 林延福;入侵防御系统技术研究与设计[D];西安电子科技大学;2005年
3 唐谦;基于特征的入侵检测引擎分析与研究[D];湖南大学;2005年
4 陈红军;网络入侵检测系统检测引擎的设计实现[D];山东大学;2005年
5 傅韵;基于决策树的协议分析在入侵检测中的应用研究[D];大连理工大学;2006年
6 张鹏;基于时频分析的网络流量异常检测研究[D];电子科技大学;2006年
7 沈萍;动态防御系统的研究与实现[D];电子科技大学;2006年
8 周恩锋;网络入侵检测系统的实现与改进[D];郑州大学;2006年
9 曹荣清;基于校园网的分布式入侵防御系统研究与设计[D];南京理工大学;2006年
10 许小丰;基于教学网络的分布式入侵检测系统设计与实现[D];郑州大学;2007年
【二级参考文献】
中国期刊全文数据库 前10条
1 蔡颖琨,谢昆青,马修军;屏蔽了输入参数敏感性的DBSCAN改进算法[J];北京大学学报(自然科学版);2004年03期
2 周颖,郑德玲,位耀光,付冬梅;一种基于生物免疫原理的识别算法[J];北京科技大学学报;2004年04期
3 郭泓,曹元大;入侵检测中攻击模式的挖掘[J];北京理工大学学报;2003年02期
4 曾志峰,杨义先;一种新的入侵监测恢复系统的设计与实现[J];北京邮电大学学报;2001年02期
5 王丽娜,董晓梅,于戈,王东;基于进化神经网络的入侵检测方法[J];东北大学学报;2002年02期
6 姚羽,高福祥,于戈;一种耗散型混沌神经元及其延时分类[J];东北大学学报;2004年09期
7 张凤斌,杨永田;基于人工免疫原理的入侵检测技术的研究[J];电机与控制学报;2004年02期
8 陈科;许家珆;程永新;;基于免疫算法和神经网络的新型抗体网络[J];电子科技大学学报;2006年05期
9 陆晟,龚俭;网络安全监测的集成管理[J];东南大学学报;1999年05期
10 明勇;;基于数据挖掘的Apriori算法在入侵检测中的应用[J];电脑知识与技术;2005年35期
中国博士学位论文全文数据库 前10条
1 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
4 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
5 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
6 阮幼林;频繁模式挖掘算法及在入侵检测中的应用研究[D];华中科技大学;2004年
7 马玉良;知识获取中的Rough Sets理论及其应用研究[D];浙江大学;2005年
8 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
9 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
10 徐慧;基于免疫机理的入侵检测技术研究[D];南京理工大学;2006年
中国硕士学位论文全文数据库 前4条
1 黄建才;入侵检测中高效的模式匹配算法的研究[D];河北大学;2004年
2 徐峰;一种深度入侵防御模型研究[D];南京师范大学;2004年
3 周力波;基于CVE的入侵检测系统中对DoS攻击的研究[D];哈尔滨理工大学;2004年
4 洪飞龙;数据挖掘技术在入侵检测中的应用研究[D];西南交通大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 尚翔;;分布式架构下的新型入侵检测系统研究[J];微计算机信息;2008年36期
2 李波;;入侵检测技术面临的挑战与未来发展趋势[J];电子科技;2007年07期
3 张敏;;基于数据挖掘的入侵检测系统研究[J];硅谷;2009年17期
4 杨新泉;张洪波;;基于聚类分析的入侵检测技术探讨[J];黑龙江科技信息;2011年13期
5 朱桂宏;张丰收;;基于聚类分析的入侵检测研究[J];铜陵学院学报;2006年01期
6 金民锁;孙秀娟;朱单;;基于数据挖掘的异常模式入侵检测系统的设计[J];沈阳航空工业学院学报;2008年05期
7 向昕彦;张凤斌;;基于加权多决策树的入侵检测系统模型研究[J];计算机安全;2009年08期
8 宋明胜;蒋天发;;FP_tree算法在入侵检测系统中的应用[J];中南民族大学学报(自然科学版);2007年04期
9 李磊;赵瑞芬;;基于决策树的数据挖掘在入侵检测系统中的应用研究[J];技术与市场;2008年08期
10 杨建华;蒋玉明;彭轮;;数据挖掘在网络入侵检测中的应用研究[J];微计算机信息;2009年24期
中国重要会议论文全文数据库 前10条
1 董泗光;李玉忱;袁春阳;赵汝腾;吴新松;;基于数据挖掘的入侵检测系统模型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 刘辉兰;李陶深;葛志辉;;基于代理的分布式入侵检测系统中网络代理的相关技术研究[A];广西计算机学会2005年学术年会论文集[C];2005年
3 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
4 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
5 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
6 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
7 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
8 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
9 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
10 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
中国重要报纸全文数据库 前10条
1 李开宇 黄建军 田长春;把“数据挖掘”作用发挥出来[N];中国国防报;2009年
2 华莱士;“数据挖掘”让银行赢利更多[N];国际金融报;2003年
3 记者 晏燕;数据挖掘让决策者告别“拍脑袋”[N];科技日报;2006年
4 □中国电信股份有限公司北京研究院 张舒博 □北京邮电大学计算机科学与技术学院 牛琨;走出数据挖掘的误区[N];人民邮电;2006年
5 张立明;数据挖掘之道[N];网络世界;2003年
6 中圣信息技术有限公司 李辉;数据挖掘在CRM中的作用[N];中国计算机报;2001年
7 田红生;数据挖掘在CRM中的应用[N];中国经济时报;2002年
8 王广宇;数据挖掘 加速银行CRM一体化[N];中国计算机报;2004年
9 周蓉蓉;数据挖掘需要点想像力[N];计算机世界;2004年
10 张舒博;数据挖掘 提升品牌的好帮手[N];首都建设报;2009年
中国博士学位论文全文数据库 前10条
1 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
2 苏健;基于粗糙集的数据挖掘与决策支持方法研究[D];浙江大学;2002年
3 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
4 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
5 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
6 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年
7 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年
8 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
9 郭斯羽;动态数据中的数据挖掘研究[D];浙江大学;2002年
10 李旭升;贝叶斯网络分类模型研究及其在信用评估中的应用[D];西南交通大学;2007年
中国硕士学位论文全文数据库 前10条
1 张超;数据挖掘在入侵检测安全审计中的应用研究[D];山东科技大学;2005年
2 吴知;免疫原理在入侵检测系统中的应用研究[D];电子科技大学;2005年
3 柳飞;分布式入侵检测系统的研究与设计[D];贵州大学;2006年
4 龚贞标;基于多代理技术的分布式Web日志挖掘系统及其实现[D];同济大学;2006年
5 唐志军;基于分布式概念格的知识发现研究[D];合肥工业大学;2005年
6 杨林彬;WEB服务器入侵检测系统研究与实现[D];电子科技大学;2009年
7 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
8 许浩;运用模糊自组织映射提取用户行为特征构建新的入侵检测系统[D];第四军医大学;2005年
9 常鹏;基于隐私保护的分布式序列模式挖掘算法研究[D];江苏大学;2008年
10 徐为国;入侵检测系统中控制台管理功能的设计与实现[D];山东大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026