收藏本站
《中国科学技术大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

基于序列模式挖掘的入侵检测算法的研究

刘磊  
【摘要】: 入侵检测技术是继防火墙、数据加密等传统安全保护措施之后的新一代安全保障技术。近年来,随着网络数据流量不断增大,与数据挖掘相结合的入侵检测系统成为了研究热点。由于入侵手段的不断提高,许多入侵行为往往没有明显的字符串匹配特征,其中任何单独的一条报文或命令看似正常,但一系列按时间顺序排列的报文或命令就构成一次攻击。为了找出这种攻击的规律,本文将序列模式挖掘技术引入入侵检测系统。 本文主要对序列模式挖掘及其在入侵检测系统中的应用进行了研究,展开了以下工作: 论文首先介绍了入侵检测和数据挖掘的基本概念、相关技术及研究现状,然后分析了数据挖掘技术在入侵检测中的应用,分析了序列模式挖掘应用于入侵检测中的优势及研究现状。 其次,论文重点研究了序列模式挖掘,分析了目前经典序列模式挖掘算法并指出它们的不足。然后提出一种新的序列模式挖掘算法IESE-Span,详述了该算法的挖掘流程。对比于经典算法,对此算法进行了性能分析。 最后研究了基于序列模式挖掘的入侵检测系统模型,将IESE-Span算法应用于该模型来挖掘网络行为序列模式。仿真实验结果证明,IESE-Span算法时空效率得到了改善,尤其在大规模数据库中挖掘。同时,减少了规则的数量,提高了规则的有用性。
【学位授予单位】:中国科学技术大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP311.13

【引证文献】
中国期刊全文数据库 前1条
1 周莉;胡小桃;方勇;刘亮;;基于虚拟机的恶意代码检测系统研究[J];信息安全与通信保密;2013年05期
中国硕士学位论文全文数据库 前1条
1 王莎;IPS入侵行为特征分析技术研究与实现[D];电子科技大学;2010年
【参考文献】
中国期刊全文数据库 前8条
1 朱天清,王先培,熊平;IDS中的模糊关联规则挖掘与响应[J];计算机工程与应用;2004年15期
2 丁宏;赵观军;;一种快速网络入侵检测的关联规则挖掘算法[J];计算机工程与应用;2006年11期
3 张胜斌,奚宏生,王卫平;基于PrefixSpan算法的计算机入侵检测[J];计算机工程;2003年18期
4 蔡伟鸿;刘震;王美林;;基于模糊逻辑和免疫遗传算法的入侵检测[J];计算机工程;2006年07期
5 王卉,李庆华,马传香,李肯立;频繁模式挖掘中的剪枝策略[J];计算机工程与科学;2003年04期
6 凌军,曹阳,尹建华,黄天锡;基于时态知识模型的网络入侵检测方法研究[J];计算机学报;2003年11期
7 辛鸿亮;欧阳为民;祝万涛;;面向审计的严格约束的序列挖掘算法[J];计算机应用;2006年03期
8 赵观军;丁宏;王泽;;网络入侵检测系统中的频繁模式挖掘[J];计算机应用研究;2006年06期
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 冯运仿;;入侵检测系统误警问题的研究进展[J];安防科技;2007年06期
3 陆霞;;基于入侵管理技术的网络应急响应体系[J];安防科技;2007年11期
4 王健;基于防火墙技术的Internet安全策略[J];白城师范学院学报;2005年03期
5 刘永明;;基于遗传算法的入侵检测系统研究[J];北方经济;2007年04期
6 李辉;赵辉;李安贵;;一种多模式匹配高效算法的设计与实现[J];北京工商大学学报(自然科学版);2009年03期
7 刘琼;电子商务中IPS入侵防御系统方案的探讨[J];兵团教育学院学报;2005年03期
8 苏宪利;;基于LINUX蜜网的防御系统的实现[J];长春师范学院学报;2005年12期
9 冯萍;孙伟;姚艳秋;;一种基于数据挖掘的入侵检测方法[J];长春师范学院学报(自然科学版);2009年10期
10 贾雅娟;;BotNet病毒检测与预防的研究[J];长春师范学院学报;2011年04期
中国重要会议论文全文数据库 前9条
1 张汝斌;邓艺;黄红伟;杜军;;全球化背景下的国家信息安全体系构建与策略研究——基于系统观的视角[A];经济全球化与系统工程——中国系统工程学会第16届学术年会论文集[C];2010年
2 崔保胜;;三层结构的证券公司计算机局域网络设计与实现[A];广西计算机学会2006年年会论文集[C];2006年
3 韦伟;冯佩;柯琦;林瑞;钟诚;;多核机器上线程级并行加解密数据库数据[A];广西计算机学会2009年年会论文集[C];2009年
4 黄建;;特殊安全需求下的系统集成研究[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年
5 尹伟;胡昌振;;基于安全事件驱动的IDS分析引擎技术研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 余昭平;李云强;;遗传算法在信息安全领域中的应用初探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
7 张莲;钟诚;;校园计算机网络病毒检测系统设计与实现[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
8 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
9 王向辉;;有Oracle系统日志在数据安全中的深层次应用[A];二○○九年全国电力企业信息化大会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
2 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年
3 孙照焱;基于生物免疫机制的附网存储关键技术研究[D];清华大学;2004年
4 郭陟;可视化入侵检测研究[D];清华大学;2004年
5 王卉;最大频繁项集挖掘算法及应用研究[D];华中科技大学;2004年
6 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
7 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
8 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
9 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
10 钟将;基于人工免疫的入侵分析技术研究[D];重庆大学;2005年
中国硕士学位论文全文数据库 前10条
1 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
2 扶宗文;基于粗糙集与支持向量机的入侵检测研究[D];长沙理工大学;2010年
3 何月梅;分形技术与矢量量化相结合的网络流量异常检测研究[D];河北工程大学;2010年
4 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
5 袁硕;改进混合遗传算法在免疫入侵检测模型中的应用研究[D];哈尔滨理工大学;2010年
6 方正儒;一种基于密度引力的聚类算法及其在入侵检测中的应用[D];南昌大学;2010年
7 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
8 张文秀;聚类技术在网络入侵检测中的研究与应用[D];电子科技大学;2010年
9 王彤;网络安全控制与审计专家系统的研究[D];电子科技大学;2010年
10 张维振;基于两种加密算法的加密解密系统的设计与实现[D];电子科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 孙剑,许家珆;神经网络算法在智能体IDS系统中的应用[J];电子科技大学学报;2004年03期
2 郑尚将;;入侵防御技术原理分析[J];电脑知识与技术;2008年06期
3 王丽娜;高汉军;刘炜;彭洋;;利用虚拟机监视器检测及管理隐藏进程[J];计算机研究与发展;2011年08期
4 宋世杰;胡华平;周嘉伟;金士尧;;基于序列模式挖掘的误用入侵检测系统框架研究[J];计算机工程与科学;2006年02期
5 江雪;李小勇;;虚拟机动态迁移的研究[J];计算机应用;2008年09期
6 李成华;周培源;张新访;;基于主机内核的混合型入侵防御系统的设计与实现技术[J];计算机应用与软件;2006年07期
7 汪宇光;计算机网络应急响应和主要技术[J];电子科学技术评论;2004年03期
8 温研;赵金晶;王怀民;;基于硬件虚拟化技术的隐藏进程检测技术[J];计算机应用研究;2008年11期
9 彭熙,李艳,肖德宝;事件关联策略的实现及其应用研究[J];计算机工程与设计;2003年10期
10 高岩,蒋若江;主机防护系统中系统调用截获机制的实现[J];计算机工程与设计;2003年11期
中国博士学位论文全文数据库 前1条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前4条
1 陈黎;序列挖掘算法研究[D];重庆大学;2001年
2 张龙;IPS入侵预防系统研究与设计[D];山东大学;2006年
3 曾旭;千兆网络入侵防御系统(GNIPS)控制平面子系统的研究与实现[D];电子科技大学;2009年
4 王丽娜;基于序列模式挖掘算法的恶意代码检测[D];中国科学技术大学;2009年
【二级参考文献】
中国期刊全文数据库 前3条
1 罗文坚,曹先彬,王煦法;用一种免疫遗传算法求解频率分配问题[J];电子学报;2003年06期
2 朱天清,王先培,熊平;IDS中的模糊关联规则挖掘与响应[J];计算机工程与应用;2004年15期
3 郭宏飞,周建常;实时数据及时态知识的表示[J];软件学报;1997年01期
【相似文献】
中国期刊全文数据库 前10条
1 李永忠;孙彦;罗军生;;WINEPI挖掘算法在入侵检测中的应用[J];计算机工程;2006年23期
2 刘俊侠;;使用有向图挖掘时间间隔序列模式[J];计算机科学与探索;2008年06期
3 黄小红;陈丽华;王倩;戴昕;;多属性约束事件序列的关联规则挖掘方法[J];微计算机信息;2009年03期
4 师鸣若;;基于邻接序列模式挖掘的网络流量分析[J];电脑开发与应用;2010年10期
5 汪永旗;张军;;序列模式挖掘在旅游行程分析中的应用研究[J];微计算机信息;2011年03期
6 周晔,杨天奇;一种基于置信度的异常检测模型与设计[J];计算机仿真;2005年01期
7 陶再平;俞瑞钊;;序列模式增量式更新的快速算法[J];计算机应用;2006年S2期
8 倪志伟;叶红云;曹欢欢;;基于均值约束满足度剪枝策略的高效序列模式挖掘算法[J];中国科学技术大学学报;2007年02期
9 吴楠;胡学钢;;基于PrefixSpan序列模式挖掘的一种改进算法[J];电脑知识与技术(学术交流);2007年20期
10 俞单庆;吉根林;;基于数据流的序列模式挖掘算法[J];江南大学学报(自然科学版);2007年06期
中国重要会议论文全文数据库 前10条
1 李润恒;贾焰;金鑫;;一种面向网络安全的序列模式挖掘方法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
2 李晟;姜青山;郭顺;王备战;;一种优化的蛋白质序列模式挖掘方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
3 朱辉生;李存华;;序列模式挖掘的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
4 赵畅;杨冬青;唐世渭;郭迎春;;Web日志序列模式挖掘工具SPMiner的设计[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
5 牛兴雯;杨冬青;唐世渭;王腾蛟;;OSAF-tree——可迭代的移动序列模式挖掘及增量更新方法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
6 任家东;解玉洁;何海涛;张爱国;;基于改进前缀树PStree的最大序列模式挖掘[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
7 刘琪;牛文静;顾兆军;;基于API调用序列的恶意代码动态分析方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
8 窦赫男;刘正捷;夏季;;序列模式挖掘在网站可用性分析研究上的应用[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年
9 何星星;谢伙生;;流数据中一种高效剪枝的频繁序列挖掘算法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
10 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
中国重要报纸全文数据库 前1条
1 惠琳;数据挖掘 提升核心竞争力[N];首都建设报;2009年
中国博士学位论文全文数据库 前10条
1 谢飞;带有通配符的序列模式挖掘研究[D];合肥工业大学;2011年
2 杨钤雯;序列模式挖掘方法及Web使用挖掘研究[D];天津大学;2010年
3 刘维;生物序列模式挖掘与识别算法的研究[D];南京航空航天大学;2010年
4 兰秋军;金融时间序列隐含模式挖掘方法及其应用研究[D];湖南大学;2005年
5 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
6 金阳;基于概念格模型的序列模式挖掘算法研究[D];吉林大学;2007年
7 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
8 熊赟;生物序列模式挖掘与聚类研究[D];复旦大学;2007年
9 叶红云;面向金融营销问题的个性化推荐方法研究[D];合肥工业大学;2011年
10 陆介平;描述性规则挖掘若干关键技术研究[D];东南大学;2006年
中国硕士学位论文全文数据库 前10条
1 王永强;基于DF2Ls的序列模式挖掘研究[D];兰州大学;2011年
2 任芳;时间序列数据挖掘研究[D];辽宁师范大学;2010年
3 魏龙;GML时空序列模式挖掘研究[D];江西理工大学;2011年
4 窦赫男;序列模式挖掘在网站可用性分析研究上的应用[D];大连海事大学;2006年
5 祝效普;WEB用户访问序列模式挖掘[D];天津大学;2005年
6 梁伟;Web使用挖掘在电子商务推荐系统中的应用研究[D];天津大学;2004年
7 管恩政;序列模式挖掘算法研究[D];吉林大学;2005年
8 仇大伟;基于序列数据库的数据挖掘系统的设计和研究[D];山东科技大学;2005年
9 郭跃斌;基于序列模式的正负关联规则挖掘技术[D];山东轻工业学院;2008年
10 刘磊;基于序列模式挖掘的入侵检测算法的研究[D];中国科学技术大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026