收藏本站
《合肥工业大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

基于混合入侵检测技术的网络入侵检测系统研究

尹才荣  
【摘要】: 随着计算机网络的日益普及,信息安全已经成为一个急待解决的世界性问题。传统的安全保护技术采用认证、授权、访问控制和加密等机制,这不能阻止利用计算机软硬件系统的缺陷非法闯入计算机系统的行为,而对于针对程序设计的缺陷发起的攻击和通过加密通道的攻击,目前的防火墙技术也无能为力。入侵检测技术是一种重要的动态安全防护技术,已经成为计算机科学与技术的一个重要研究领域。 入侵检测系统是以数据分析为核心的采用主动防御策略的安全系统,已经成为保护网络安全的一道重要屏障。入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷。数据挖掘作为数据分析的有效手段自然被引入到入侵检测系统的构建当中。 基于网络的异常检测的优点是可以检测出新的攻击以及其高检测率,而它的缺点是虚警率很高,导致真正的攻击淹没在大量的虚警之中,从而使入侵检测系统失去作用。基于网络的误用检测的优点是虚警率低,而它的缺点是不能检测出新的攻击,因此当攻击者使用新的攻击手段进行攻击时,入侵检测系统就会失去作用。 本文在总结异常检测和误用检测的特点的基础之上,结合其优点,并克服其缺点,提出了基于混合入侵检测技术的网络入侵检测系统模型。对于同一行为,异常检测结果和误用检测结果不总是一样的,本文的跟踪算法有效地解决了异常检测结果与误用检测结果不一致的问题。本文采用了序列模式挖掘方法建立正常行为轮廓库以及入侵规则库,并采用了模式匹配的方法实现异常检测引擎和误用检测引擎。最后通过对实验结果的分析与比较,表明了本文提出的混合检测模型较基于单一入侵检测技术的模型相比,具有更好的检测效果。
【学位授予单位】:合肥工业大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 付双胜;基于聚类算法的异常入侵检测方法的研究[D];长春工业大学;2011年
【参考文献】
中国期刊全文数据库 前5条
1 闫巧,喻建平,谢维信;入侵检测系统的可信问题[J];计算机研究与发展;2003年08期
2 杨武,方滨兴,云晓春,张宏莉;入侵检测系统中高效模式匹配算法的研究[J];计算机工程;2004年13期
3 宋世杰;胡华平;周嘉伟;金士尧;;基于序列模式挖掘的误用入侵检测系统框架研究[J];计算机工程与科学;2006年02期
4 史美林,钱俊,董永乐;入侵检测技术与其发展趋势[J];信息安全与通信保密;2002年05期
5 王春枝;刘文浩;;入侵检测系统研究[J];网络安全技术与应用;2006年03期
【共引文献】
中国期刊全文数据库 前10条
1 吴绍根;李洛;;一种构造入侵检测系统模式匹配自动机的方法[J];安徽电气工程职业技术学院学报;2006年01期
2 干娟;;基于决策树算法的学生综合测评系统的设计[J];安徽电子信息职业技术学院学报;2011年04期
3 李玲玲;辛浩;;FCM算法及其有效性度量方法[J];安徽电子信息职业技术学院学报;2011年05期
4 周蕾;;人工免疫技术在农业信息化建设中的应用[J];安徽农业科学;2009年13期
5 郭有强;胡学钢;;基于项目增长法高效求解最大频繁项集[J];安徽科技学院学报;2006年06期
6 张友志;钱萌;程玉胜;;基于关联规则web日志挖掘方法的研究[J];安庆师范学院学报(自然科学版);2006年01期
7 焦亚冰;;网络入侵检测系统研究综述[J];安阳工学院学报;2006年04期
8 利业鞑;孙伟;;基于数据挖掘的入侵检测精确度提升方法[J];北方工业大学学报;2006年01期
9 曹丹阳;李晋宏;魏金强;张艳芳;;基于决策树的英语四级成绩分析[J];北方工业大学学报;2007年01期
10 钟雁;郭雨松;;数据挖掘技术在铁路货运客户细分中的应用[J];北京交通大学学报;2008年03期
中国重要会议论文全文数据库 前10条
1 周炎涛;唐剑波;王家琴;;基于信息熵的改进TFIDF特征选择算法[A];第二十六届中国控制会议论文集[C];2007年
2 赵云鹏;石丽;刘莹;;基于数据挖掘的高校规模分析及应用研究[A];第九届全国信息获取与处理学术会议论文集Ⅰ[C];2011年
3 王皓;曹永锋;孙洪;;基于流域变换的聚类分析[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
4 吴栋;张京华;王玉成;胡伍生;;前兆信息模型在地震预测中的应用[A];数字测绘与GIS技术应用研讨交流会论文集[C];2008年
5 孟少朋;骆红云;李盛;;基于数据挖掘的汽车可靠性分析方法研究[A];2007年全国失效分析学术会议论文集[C];2007年
6 杨纪军;朱培栋;;关联规则挖掘技术在蜜罐系统中的应用[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
7 朱攀;陈跃新;;Apriori算法在参保人信用度评价中的应用[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
8 张敏;陆向艳;周敏;潘林琳;农冬冬;王彬彬;陈晓江;;数据挖掘在智能题库系统中的应用[A];广西计算机学会2004年学术年会论文集[C];2004年
9 谢静;苏一丹;;基于人工免疫的增量聚类算法[A];广西计算机学会2009年年会论文集[C];2009年
10 郑东健;卢兆辉;;基于时间序列相似性的坝基测压孔水位性态分析[A];全国大坝安全监测技术信息网2008年度技术信息交流会暨全国大坝安全监测技术应用和发展研讨会论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 孙晓华;基于聚类的文本机会发现关键问题研究[D];哈尔滨工程大学;2010年
2 岑健;基于人工免疫系统的机组复合故障诊断技术研究[D];华南理工大学;2010年
3 姚良;商业银行金融产品创新的风险传染与免疫研究[D];武汉理工大学;2010年
4 王冬丽;基于可扩展的支持向量机分类算法及在信用评级中的应用[D];东华大学;2011年
5 张翔;文本挖掘技术研究及其在综合风险信息网络中的应用[D];西北大学;2011年
6 覃晖;流域梯级电站群多目标联合优化调度与多属性风险决策[D];华中科技大学;2011年
7 陈文清;基于免疫机理的水泥生产工艺故障智能诊断方法研究[D];华中科技大学;2011年
8 程红蓉;垃圾图像特征提取与选择研究[D];电子科技大学;2011年
9 金海浩;五行相生间接补法古代应用规律研究[D];南京中医药大学;2011年
10 陈聆;地球化学矿致异常非线性分析方法研究[D];成都理工大学;2011年
中国硕士学位论文全文数据库 前10条
1 蔡浩;基于Web使用挖掘的协同过滤推荐算法研究[D];浙江理工大学;2010年
2 李翠;基于车辆自动识别的智能计重监控系统的研究与设计[D];郑州大学;2010年
3 刘春燕;教学网络DIDS数据分析方法的研究与改进[D];郑州大学;2010年
4 王林吉;基于CIELAB均匀颜色空间和聚类算法的混纺测色研究[D];浙江理工大学;2010年
5 史文财;省级政务网安全检测系统的设计与实现[D];哈尔滨工程大学;2010年
6 尹丽玲;基于人工免疫算法的Web文本挖掘研究[D];哈尔滨工程大学;2010年
7 李晓光;数据挖掘技术在高校招生和教务管理中的应用[D];哈尔滨工程大学;2010年
8 姜雪飞;基于SNMP的网络安全态势可视化技术[D];哈尔滨工程大学;2010年
9 周东海;基于记账凭证的高校教育成本数据挖掘研究[D];哈尔滨工程大学;2010年
10 李红;数据挖掘中特征选择与聚类算法研究[D];大连理工大学;2010年
【同被引文献】
中国期刊全文数据库 前6条
1 罗敏,王丽娜,张焕国;基于无监督聚类的入侵检测方法[J];电子学报;2003年11期
2 阎慧,曹元大;一种基于入侵统计的异常检测方法[J];计算机工程与应用;2002年22期
3 石陆魁,何丕廉;一种基于密度的高效聚类算法[J];计算机应用;2005年08期
4 曹可劲;赵宗贵;江汉;;基于证据理论和硬c-均值法的不确定性信息聚类[J];模式识别与人工智能;2006年03期
5 王春枝;刘文浩;;入侵检测系统研究[J];网络安全技术与应用;2006年03期
6 蒋盛益,李庆华;基于引力的入侵检测方法[J];系统仿真学报;2005年09期
中国硕士学位论文全文数据库 前7条
1 赵慧敏;基于粗集理论的模糊规则自动生成方法研究[D];大连铁道学院;2002年
2 陈衡岳;聚类分析及聚类结果评估算法研究[D];东北大学;2006年
3 王飞;基于聚类算法的入侵检测的研究[D];南京理工大学;2006年
4 李建国;基于数据挖掘技术的混合入侵检测技术研究[D];合肥工业大学;2006年
5 李娜;基于聚类的网络入侵检测方法研究[D];广西大学;2007年
6 何堃;基于聚类的用户特征分析[D];扬州大学;2008年
7 朱国红;基于特征点选择的聚类算法研究与应用[D];山东大学;2010年
【二级参考文献】
中国期刊全文数据库 前2条
1 喻建平,闫巧;入侵检测系统的发展及其研究方向[J];信息安全与通信保密;2002年05期
2 阎巧,谢维信;异常检测技术的研究与发展[J];西安电子科技大学学报;2002年01期
【相似文献】
中国期刊全文数据库 前10条
1 陈小明;;基于模式匹配的协议分析技术研究[J];厦门教育学院学报;2007年04期
2 鲁梦;傅光轩;袁卫华;;一种基于主机的新型入侵检测系统模型[J];网络安全技术与应用;2005年12期
3 徐国芹;;基于AGLET的分布式入侵检测系统的研究[J];赤峰学院学报(自然科学版);2009年05期
4 张华;;基于网络协议解析的入侵检测系统的研究[J];计算机安全;2010年06期
5 张华;;基于网络协议解析的入侵检测系统的研究[J];网络安全技术与应用;2010年06期
6 青华平;傅彦;;基于模式匹配和神经网络的分布式入侵防御系统的研究[J];计算机安全;2006年02期
7 洪英汉;;网络入侵检测技术在中考报名系统的应用[J];现代计算机(专业版);2011年05期
8 吕汇新;一个基于模式匹配入侵检测技术的防信息泄露系统的设计与实现[J];哈尔滨师范大学自然科学学报;2004年03期
9 冯运仿;;入侵检测系统的误警问题分析及对策[J];网络安全技术与应用;2007年03期
10 ;IDS路在何方[J];电子商务世界;2003年08期
中国重要会议论文全文数据库 前10条
1 马峻;李思敏;;自然背景条件下激光信号跟踪算法研究[A];2004全国图像传感器技术学术交流会议论文集[C];2004年
2 李嘉伟;孙明;;基于分块LAB特征的粒子滤波目标跟踪算法[A];中国农业工程学会2011年学术年会论文集[C];2011年
3 张涛;费树岷;胡刚;;基于多特征信息自适应融合的视频目标跟踪算法[A];第二十九届中国控制会议论文集[C];2010年
4 李峥;李宇;田彪;黄勇;黄海宁;;一种水下多目标方位自动跟踪算法的研究与实现[A];中国声学学会2009年青年学术会议[CYCA’09]论文集[C];2009年
5 刘国成;王永骥;;一种基于粒子滤波的单目视觉目标跟踪算法[A];第二十七届中国控制会议论文集[C];2008年
6 周凯;范瑞霞;李位星;;一种基于SIFT的MeanShift-粒子滤波融合跟踪算法[A];第二十九届中国控制会议论文集[C];2010年
7 姚彬;史萍;;视频运动对象的检测与跟踪技术研究[A];图像图形技术研究与应用2009——第四届图像图形技术与应用学术会议论文集[C];2009年
8 周斌;王军政;毛佳丽;;基于RBF神经网络的Mean Shift目标跟踪算法[A];第二十七届中国控制会议论文集[C];2008年
9 吴川;;基于DSP平台的粒子滤波跟踪算法的实现[A];第八届全国信息获取与处理学术会议论文集[C];2010年
10 王亚楠;陈杰;甘明刚;;基于差分进化的改进粒子滤波目标跟踪算法[A];中国自动化学会控制理论专业委员会C卷[C];2011年
中国重要报纸全文数据库 前10条
1 ;第三战场[N];计算机世界;2001年
2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
3 ;IDS续存论对峙灭亡论[N];网络世界;2003年
4 ;方兴未艾的入侵检测技术[N];人民邮电;2007年
5 赵晓涛;揭秘IDS技术[N];网络世界;2006年
6 钟力 姚兰 粱中骐;掌握安全主动权[N];网络世界;2002年
7 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
8 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
9 金波 吴咏炜 邹淳;入侵检测技术综述[N];网络世界;2001年
10 本报记者 边歆;IPS的快跑与慢走[N];网络世界;2005年
中国博士学位论文全文数据库 前10条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
2 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
3 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年
4 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
5 杨钤雯;序列模式挖掘方法及Web使用挖掘研究[D];天津大学;2010年
6 谢飞;带有通配符的序列模式挖掘研究[D];合肥工业大学;2011年
7 刘维;生物序列模式挖掘与识别算法的研究[D];南京航空航天大学;2010年
8 邱雪娜;基于视觉的运动目标跟踪算法及其在移动机器人中的应用[D];华东理工大学;2011年
9 高庆华;无线传感器网络中目标跟踪算法的研究[D];大连理工大学;2012年
10 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
中国硕士学位论文全文数据库 前10条
1 尹才荣;基于混合入侵检测技术的网络入侵检测系统研究[D];合肥工业大学;2009年
2 王德正;网络入侵检测系统的研究与设计[D];合肥工业大学;2007年
3 冉占军;基于模式匹配和协议分析的入侵检测系统研究[D];西安理工大学;2008年
4 张胤;模式匹配型入侵检测系统改进[D];燕山大学;2006年
5 许传明;利用动态规则集和协议分析提高入侵检测效率[D];华中科技大学;2006年
6 谭谈;基于TCP/IP协议的网络入侵检测系统研究[D];中北大学;2006年
7 黄娟;网络入侵检测系统模式匹配算法的研究与实现[D];四川师范大学;2008年
8 岳成刚;基于Snort平台的网络入侵检测系统研究[D];合肥工业大学;2009年
9 李志清;基于模式匹配和协议分析的入侵检测系统研究[D];广东工业大学;2007年
10 王峰;基于数据挖掘的入侵检测系统的设计与实现[D];山东大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026