收藏本站
《山东大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的入侵检测系统的设计与实现

王峰  
【摘要】:随着网络技术的飞速发展,计算机网络被广泛应用到人类活动的各个领域,网络对社会经济和人们生活的影响越来越大,网络安全问题也越来越受到广泛的关注。面对严峻的网络安全的形势,迫切需要行之有效的网络安全保障技术。入侵检测技术就是一种重要的网络安全技术。本文针对现有入侵检测系统的不足,提出了一个新的基于数据挖掘的入侵检测系统的设计与实现方法,以提高入侵检测系统的综合性能。 本文首先介绍网络安全的概念,包括安全模型、评估准则和常用安全机制等;介绍网络安全现状和入侵检测技术的应用情况,重点分析了现有的技术和面临的挑战。在基础知识介绍中,本文还简要介绍了数据挖掘技术、移动代理(Agent)技术,以及入侵检测系统中可以应用的数据挖掘方法。 本文设计了一种新的基于数据挖掘的入侵检测系统(DMIDS),以解决现有入侵检测系统普遍存在的自适应性差、漏报误报和数据过载等问题。该系统是一种具有自学习、自完善功能的入侵检测系统,可发现已知和未知的滥用入侵和异常入侵活动。 本文最后介绍了该入侵检测系统中的关键技术,也就是用于数据预处理和序列模式挖掘的数据挖掘技术。在数据预处理中,使用基于属性抽取的方法去除干扰属性。在SPADE算法基础上,设计了一种新的时间序列模式挖掘算法(IDS_SPADE算法),使用这一新算法在入侵检测系统中发现规则和动态增加规则,实时检测入侵行为。通过最后的结果测试,可以看出该算法的优越性。
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前3条
1 吴昊;基于数据挖掘的入侵检测系统研究[D];南京信息工程大学;2008年
2 洪世界;基于序列模式挖掘的入侵检测研究[D];江苏大学;2009年
3 康立锦;基于数据挖掘的Snort系统改进模型的研究[D];西安理工大学;2009年
【参考文献】
中国期刊全文数据库 前4条
1 敖广武,丛红卫;数据挖掘理论和开发方法[J];信息技术;2003年06期
2 杨经,司志刚,叶惠敏;基于内容安全的局域网监控系统的设计与实现[J];计算机工程与应用;2002年19期
3 韩明;数据挖掘及其对统计学的挑战[J];统计研究;2001年08期
4 熊熊,张维;数据挖掘技术及其实现[J];预测;2001年03期
【共引文献】
中国期刊全文数据库 前10条
1 刘明辉;;合理架构校园网络的分析与研究[J];长春大学学报;2010年12期
2 刘桂芝;;数据挖掘在财务领域的应用[J];财经界;2010年04期
3 孙多;沈洁;;复杂性研究与简单性研究——数据挖掘与统计学的关系探析[J];福建电脑;2008年03期
4 朱传军;曾令刚;;制造车间不确定信息研究现状与趋势[J];机床与液压;2008年05期
5 孙钦东;管晓宏;周亚东;;网络信息内容审计研究的现状及趋势[J];计算机研究与发展;2009年08期
6 李剑锋,李一军,祁威,金世伟;数据挖掘在公司财务分析中的应用[J];计算机工程与应用;2005年02期
7 杨晋;;校园网边界不良信息屏蔽系统设计[J];计算机时代;2009年01期
8 韩海萌;信息时代的指南针——数据挖掘[J];江苏统计;2002年05期
9 包加桐;唐鸿儒;;基于智能体架构的网络行为监控集成系统[J];计算机应用与软件;2008年11期
10 惠轶;数据挖掘在信用风险管理中的应用[J];价值工程;2004年02期
中国重要会议论文全文数据库 前1条
1 朱传军;常治斌;;制造车间不确定信息研究现状与趋势[A];2006年湖北省博士论坛——先进制造技术与制造装备论文集[C];2006年
中国博士学位论文全文数据库 前6条
1 张昕源;基于数据挖掘技术的中国上市公司财务危机预警分析[D];吉林大学;2004年
2 邵桂华;体育教学的自组织观[D];南京师范大学;2004年
3 易静;医院信息数据挖掘及实现技术的探索[D];重庆医科大学;2007年
4 朱传军;车间不确定信息的约简及知识发现研究[D];华中科技大学;2006年
5 李善兴;汽车制造业生产物流协同方法与仿真优化[D];吉林大学;2008年
6 刘素平;基于智能策略的网络自管理模型及应用研究[D];东华大学;2008年
中国硕士学位论文全文数据库 前10条
1 熊贵营;局域网MSN通信监控[D];华东师范大学;2010年
2 聂娟;基于内容审计的协议分析方法研究[D];吉林大学;2011年
3 陆超;超市顾客购买力及偏好的定位的研究[D];上海交通大学;2011年
4 徐娟秀;基于HTTP协议的大容量数据高速采集与分析系统的设计与实现[D];北京邮电大学;2012年
5 冯艳;商业企业的客户关系管理方法研究[D];中南大学;2002年
6 周翔;基于EDI信息的集装箱运输市场分析系统[D];上海海运学院;2003年
7 司亚静;CRM中客户保持问题的研究[D];河北工业大学;2002年
8 汪国洋;基于内容过滤和重现的新型防火墙[D];北方工业大学;2003年
9 李明祥;基于粗糙集理论的数据挖掘方法的研究[D];山东科技大学;2003年
10 吴为英;基于粗糙集理论的商业数据挖掘[D];山东科技大学;2003年
【同被引文献】
中国期刊全文数据库 前10条
1 曹元大,薛静锋;加权关联规则在基于主机的入侵检测系统中的应用(英文)[J];Journal of Beijing Institute of Technology(English Edition);2002年04期
2 宋世杰,胡华平,胡笑蕾,金士尧;基于数据挖掘的网络型误用入侵检测系统研究[J];重庆邮电学院学报(自然科学版);2004年01期
3 宋世杰,胡华平,胡笑蕾;关联规则和序列模式算法在入侵检测系统中的应用[J];成都信息工程学院学报;2004年01期
4 方元康;;数据挖掘综述[J];电脑知识与技术(学术交流);2007年17期
5 胡华平,张怡,陈海涛,宣蕾,孙鹏;面向大规模网络的入侵检测与预警系统研究[J];国防科技大学学报;2003年01期
6 彭四明,王伟,枊祥云;数据挖掘技术在互联网时代的应用[J];广东自动化与信息工程;2001年04期
7 邹仕洪,阙喜戎,龚向阳,程时端;基于数据挖掘与CIDF的自适应入侵检测系统[J];计算机工程与应用;2002年11期
8 陈耿,朱玉全,孙志挥;一种基于异常检测的关联模式挖掘模型[J];计算机工程与应用;2004年12期
9 贾世国;张昌城;;基于数据挖掘的网络入侵检测系统设计与实现[J];计算机工程与应用;2008年14期
10 赵峰;李庆华;赵彦斌;;网络入侵检测中序列模式挖掘技术研究[J];计算机科学;2004年03期
中国硕士学位论文全文数据库 前7条
1 龚晓君;数据挖掘算法研究及在电子商务中的应用[D];浙江大学;2005年
2 丁有军;基于数据挖掘的入侵检测研究与应用[D];西安电子科技大学;2005年
3 田生文;基于数据挖掘的网络入侵检测系统研究[D];青岛大学;2005年
4 任建平;基于数据挖掘的实时入侵检测系统的研究[D];浙江大学;2006年
5 徐冲;基于数据挖掘的网络型入侵检测系统研究[D];西南交通大学;2006年
6 刘峰飞;基于数据挖掘的Snort入侵检测系统的研究[D];上海交通大学;2008年
7 谢少春;Snort入侵检测系统的研究及其性能改进[D];西安理工大学;2008年
【二级引证文献】
中国期刊全文数据库 前3条
1 陈青艳;;数据挖掘在入侵检测中的应用探析[J];电脑知识与技术;2009年26期
2 陈伟;秦维佳;;基于数据挖掘的入侵检测系统研究[J];广东技术师范学院学报;2012年06期
3 曾希君;高珩;周勇;;基于数据挖掘的入侵检测系统的研究[J];计算机与数字工程;2009年04期
中国硕士学位论文全文数据库 前4条
1 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
2 贾飞宇;数据挖掘在入侵检测系统中的应用研究[D];东北财经大学;2010年
3 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
4 曹传林;基于协议分析和免疫原理的入侵检测技术研究[D];江苏科技大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 庄军;郭平;周杨;周劲;蔡日旭;;路由器日志序列模式挖掘[J];计算机科学;2005年11期
2 庄军;李峰;叶世清;刘侃;何皎;;HIS系统中药物医嘱序列模式挖掘[J];医疗卫生装备;2007年07期
3 李云;;序列模式挖掘技术在货物流向分析中的应用[J];福建电脑;2008年12期
4 周小尧;陈志刚;;基于数据挖掘的入侵检测方法研究[J];电脑与信息技术;2007年01期
5 潘建生;胡孔法;;基于序列模式挖掘的入侵检测技术研究[J];电脑知识与技术;2009年36期
6 高超,王丽君;基于系统调用的入侵检测技术研究[J];信息安全与通信保密;2005年07期
7 柏源;;基于数据挖掘的入侵检测系统的初探[J];读与写(教师教育);2008年05期
8 丁谊;;基于数据挖掘的分布式入侵检测系统研究[J];黑龙江科技信息;2008年29期
9 王军;;数据挖掘技术在校园网络入侵检测系统中的应用[J];漯河职业技术学院学报;2009年05期
10 付海辰;;基于数据挖掘技术的聚类分析算法在异常入侵检测中的应用[J];软件导刊;2011年05期
中国重要会议论文全文数据库 前10条
1 王云龙;李逊;;基于数据场的数据挖掘方法在入侵检测中的应用[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 郭文忠;陈国龙;陈庆良;;基于粒子群算法的数据挖掘技术在入侵检测中的应用[A];2006年全国理论计算机科学学术年会论文集[C];2006年
3 马洪杰;曲晓飞;;数据挖掘技术和过程的特点[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
4 戈欣;吴晓芬;许建荣;;数据挖掘技术在放射科医疗管理中的潜在作用[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
5 魏元珍;杨沂凤;;数据挖掘技术及其在数字图书馆中的应用[A];网络信息资源的搜集与应用——全国高校社科信息资料研究会第十次年会论文集[C];2004年
6 肖健;沈彩霞;;浅谈数据挖掘技术现状[A];广西计算机学会2008年年会论文集[C];2008年
7 巩耀亮;邱晓东;孙丽君;李树强;;数据挖掘技术在企业竞争情报系统中的应用研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
8 王洪锋;;数据挖掘在客户关系管理中的应用研究[A];河南省通信学会2005年学术年会论文集[C];2005年
9 姚小磊;彭清华;;数据挖掘技术在中医眼科应用的设想[A];中华中医药学会第七次眼科学术交流会论文汇编[C];2008年
10 张婧;;数据挖掘技术在进销存系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
中国重要报纸全文数据库 前10条
1 陈晓 山西财经大学教师;数据挖掘技术在高校教学管理中的应用[N];山西经济日报;2010年
2 记者 吕贤如;大力加强数据挖掘技术研究应用[N];光明日报;2006年
3 主持人 李禾;数据挖掘技术如何驱动经济车轮[N];科技日报;2007年
4 ;第三战场[N];计算机世界;2001年
5 首之;数据挖掘并不神秘[N];金融时报;2006年
6 ;IBM公司推出新型数据挖掘技术[N];中国高新技术产业导报;2001年
7 刘红岩、何军;利用数据挖掘技术获得商业智能[N];中国计算机报;2003年
8 徐扬;如何从数据中“挤出”效益[N];中国计算机报;2002年
9 山西银行学校 王林芳;数据挖掘在银行业务中的应用[N];山西科技报;2005年
10 任中华;财务数据挖掘六步走[N];中国计算机报;2007年
中国博士学位论文全文数据库 前10条
1 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
2 陆介平;描述性规则挖掘若干关键技术研究[D];东南大学;2006年
3 宋卫林;基于最大频繁项目集的数据挖掘关联规则算法研究[D];北京邮电大学;2006年
4 谢飞;带有通配符的序列模式挖掘研究[D];合肥工业大学;2011年
5 李海强;基于情景感知的移动接入模式挖掘及预测研究[D];北京邮电大学;2009年
6 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
7 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
8 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
9 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年
10 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 王峰;基于数据挖掘的入侵检测系统的设计与实现[D];山东大学;2006年
2 孟宪苹;基于序列模式挖掘的入侵检测系统的研究与实现[D];南京航空航天大学;2008年
3 刘磊;基于序列模式挖掘的入侵检测算法的研究[D];中国科学技术大学;2009年
4 李春媚;基于序列模式挖掘的入侵检测研究及应用[D];长沙理工大学;2007年
5 吴磊;入侵检测中模式挖掘技术的研究[D];贵州大学;2008年
6 陈景强;序列模式挖掘在Web日志挖掘中应用研究[D];重庆大学;2008年
7 郭跃斌;基于序列模式的正负关联规则挖掘技术[D];山东轻工业学院;2008年
8 张甲武;序列模式挖掘在软件开发信息库中的应用[D];大连理工大学;2009年
9 郑仁毅;基于数据挖掘技术的入侵检测系统研究与设计[D];厦门大学;2007年
10 舒雄涛;数据挖掘方法在入侵检测中的研究与设计[D];武汉理工大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026