收藏本站
《郑州大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

教学网络DIDS数据分析方法的研究与改进

刘春燕  
【摘要】: 在网络普及的今天,网络安全问题日益严重。入侵检测系统已经成为防火墙之后的第二道安全防线,在一定程度上维护了网络安全,但是在入侵检测系统中存在严重的误报和漏报现象,无法拦截一些攻击的变种,对一些新的攻击手段也无所适从。所以目前的入侵检测系统数据分析方法有待改进提高,以保证网络完全。 数据分析是入侵检测系统中关键的一环,数据分析方法的好坏直接关系到入侵检测系统的性能高低。传统的模式匹配算法执行的效率比较低,耗费时间长,误报率也比较高;即使模式匹配算法结合了协议分析技术应用于入侵检测系统,检测效率虽有所提高,但是还不尽人意,有待进一步提高。 对此,本文的主要研究内容体现在以下几点: (1)通过认真学习网络攻击技术和黑客技术,对攻击属性有了更深的理解,经过分析攻击特性,为如何改进提高数据分析方法奠定了理论基础。 (2)分析了遗传算法,根据遗传进化原理启发式搜索网络特征空间,提出了基于进化选择的入侵规则自学习方法。在这种情况下产生的个体具有高度的适应性,可以自动归纳出某种入侵的共同属性。基于这种算法就可以得到好的属性,产生新的规则,对病毒等攻击手段的变异也能起作用,提高了检测效率。 决策树算法的改进。针对决策树ID3算法选取取值较多的属性分裂训练集的缺点,改进了信息增益公式,得到更好的划分属性,精简了决策树,规则集也得到了简化,并且包含了主要的攻击属性,提高了检测效率,与修改前相比,减少了误报和漏报情况的发生。 (3)设计并实现了数据分析模块的各个功能小模块:协议分析模块、会话跟踪模块、碎包及解码处理模块还有针对教学网络的防黄模块。同时搭建了实验环境,验证了算法改进的有效性。
【学位授予单位】:郑州大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

手机知网App
【引证文献】
中国博士学位论文全文数据库 前2条
1 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
2 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
【参考文献】
中国期刊全文数据库 前8条
1 王曼维;徐立君;;新形势下计算机网络安全及策略[J];长春大学学报;2008年02期
2 王志伟;郭文东;;基于Snort的入侵防御系统的技术研究和实现[J];河北科技大学学报;2005年04期
3 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期
4 邹永贵;范程华;;基于属性重要度的ID3改进算法[J];计算机应用;2008年S1期
5 徐雯;张扬;;ID3算法及其改进[J];计算机与数字工程;2009年10期
6 宋明秋;傅韵;邓贵仕;;基于决策树和协议分析的入侵检测研究[J];计算机应用研究;2007年12期
7 孙爱东;朱梅阶;涂淑琴;;基于属性值的ID3算法改进[J];计算机工程与设计;2008年12期
8 石少敏;;基于数据挖掘的混合式入侵检测模型及分析[J];通信技术;2009年08期
中国博士学位论文全文数据库 前2条
1 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
2 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
中国硕士学位论文全文数据库 前7条
1 傅韵;基于决策树的协议分析在入侵检测中的应用研究[D];大连理工大学;2006年
2 周恩锋;网络入侵检测系统的实现与改进[D];郑州大学;2006年
3 许小丰;基于教学网络的分布式入侵检测系统设计与实现[D];郑州大学;2007年
4 熊新全;DIDS控制中心相关技术的研究与应用[D];郑州大学;2007年
5 潘镭;基于数据挖掘技术的分布式入侵检测系统的设计和开发[D];苏州大学;2006年
6 陈守雄;基于Snort入侵检测引擎的研究与设计[D];西安建筑科技大学;2008年
7 陈竞;入侵检测系统中模式匹配算法的研究[D];河南大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 孙玮任,韩裕生,邵立康;一个漏洞扫描与检测系统设计[J];安徽电子信息职业技术学院学报;2004年Z1期
2 汤阳春,陆余良,汪永益;Honeynet系统在网络安全中的应用[J];安徽电子信息职业技术学院学报;2004年Z1期
3 干娟;;基于决策树算法的学生综合测评系统的设计[J];安徽电子信息职业技术学院学报;2011年04期
4 李玲玲;辛浩;;FCM算法及其有效性度量方法[J];安徽电子信息职业技术学院学报;2011年05期
5 郭有强;胡学钢;;基于项目增长法高效求解最大频繁项集[J];安徽科技学院学报;2006年06期
6 张友志;钱萌;程玉胜;;基于关联规则web日志挖掘方法的研究[J];安庆师范学院学报(自然科学版);2006年01期
7 陈家俊;苏守宝;徐华丽;;一种面向噪声数据的决策树优化算法研究[J];安庆师范学院学报(自然科学版);2011年03期
8 曹丹阳;李晋宏;魏金强;张艳芳;;基于决策树的英语四级成绩分析[J];北方工业大学学报;2007年01期
9 钟雁;郭雨松;;数据挖掘技术在铁路货运客户细分中的应用[J];北京交通大学学报;2008年03期
10 黄江涛,刘自伟,黄晓芳;用于数据挖掘的多维数据可视化技术[J];兵工自动化;2005年03期
中国重要会议论文全文数据库 前10条
1 周炎涛;唐剑波;王家琴;;基于信息熵的改进TFIDF特征选择算法[A];第二十六届中国控制会议论文集[C];2007年
2 赵云鹏;石丽;刘莹;;基于数据挖掘的高校规模分析及应用研究[A];第九届全国信息获取与处理学术会议论文集Ⅰ[C];2011年
3 王皓;曹永锋;孙洪;;基于流域变换的聚类分析[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
4 吴栋;张京华;王玉成;胡伍生;;前兆信息模型在地震预测中的应用[A];数字测绘与GIS技术应用研讨交流会论文集[C];2008年
5 孟少朋;骆红云;李盛;;基于数据挖掘的汽车可靠性分析方法研究[A];2007年全国失效分析学术会议论文集[C];2007年
6 李钟隽;黄少滨;王红丽;;基于分簇的移动ad hoc入侵检测的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
7 杨纪军;朱培栋;;关联规则挖掘技术在蜜罐系统中的应用[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
8 朱攀;陈跃新;;Apriori算法在参保人信用度评价中的应用[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
9 张敏;陆向艳;周敏;潘林琳;农冬冬;王彬彬;陈晓江;;数据挖掘在智能题库系统中的应用[A];广西计算机学会2004年学术年会论文集[C];2004年
10 郑继延;;海南邮政绿卡省中心储蓄主机系统安全解决方案[A];海南省通信学会学术年会论文集(2005)[C];2005年
中国博士学位论文全文数据库 前10条
1 王冬丽;基于可扩展的支持向量机分类算法及在信用评级中的应用[D];东华大学;2011年
2 张翔;文本挖掘技术研究及其在综合风险信息网络中的应用[D];西北大学;2011年
3 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
4 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年
5 金海浩;五行相生间接补法古代应用规律研究[D];南京中医药大学;2011年
6 陈聆;地球化学矿致异常非线性分析方法研究[D];成都理工大学;2011年
7 孟京辉;经营单位级森林经营数据仓库研建及应用研究[D];中国林业科学研究院;2011年
8 任炳昱;高拱坝施工实时控制理论与关键技术研究[D];天津大学;2010年
9 何月顺;关联规则挖掘技术的研究及应用[D];南京航空航天大学;2010年
10 演克武;基于需求预测的机型指派和评价研究[D];南京航空航天大学;2010年
中国硕士学位论文全文数据库 前10条
1 蔡浩;基于Web使用挖掘的协同过滤推荐算法研究[D];浙江理工大学;2010年
2 李翠;基于车辆自动识别的智能计重监控系统的研究与设计[D];郑州大学;2010年
3 史文财;省级政务网安全检测系统的设计与实现[D];哈尔滨工程大学;2010年
4 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
5 尹丽玲;基于人工免疫算法的Web文本挖掘研究[D];哈尔滨工程大学;2010年
6 李晓光;数据挖掘技术在高校招生和教务管理中的应用[D];哈尔滨工程大学;2010年
7 姜雪飞;基于SNMP的网络安全态势可视化技术[D];哈尔滨工程大学;2010年
8 周东海;基于记账凭证的高校教育成本数据挖掘研究[D];哈尔滨工程大学;2010年
9 李红;数据挖掘中特征选择与聚类算法研究[D];大连理工大学;2010年
10 姜荣;时间序列的聚类和关联规则挖掘研究[D];辽宁师范大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 王丽娜,董晓梅,郭晓淳,于戈;基于数据挖掘的网络数据库入侵检测系统[J];东北大学学报;2003年03期
2 李伟超;张宏亮;;浅析新形势下的计算机及网络安全[J];电脑知识与技术;2006年02期
3 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期
4 宋献涛,纪勇;网络防护:从IDS到IPS[J];计算机安全;2003年11期
5 杨瑞伟,闫怀志,李雨飞;从入侵检测到入侵防护——信息安全保障主动防御的必然选择[J];计算机安全;2005年01期
6 王熙照,谢竞博;基于属性间交互信息的模糊ID3算法的扩展(英文)[J];复旦学报(自然科学版);2004年05期
7 胡华平,张怡,陈海涛,宣蕾,孙鹏;面向大规模网络的入侵检测与预警系统研究[J];国防科技大学学报;2003年01期
8 雷蕾;秦侠;姚小丽;;数据挖掘技术在环境科学中的应用[J];环境与可持续发展;2006年06期
9 郝京宇,谢绍斌,罗红;入侵检测系统网络数据捕获模块研究[J];航空计算技术;2002年01期
10 殷丽华;方滨兴;;一种改进的多模式匹配算法[J];华中科技大学学报(自然科学版);2005年S1期
中国博士学位论文全文数据库 前2条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
2 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
中国硕士学位论文全文数据库 前3条
1 王桐;基于基因算法的分布式入侵检测系统研究[D];哈尔滨工程大学;2003年
2 景志刚;基于网络的入侵检测系统的研究和实现[D];郑州大学;2005年
3 张胤;模式匹配型入侵检测系统改进[D];燕山大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 ;《局地天气预报的数据分析方法程序集》发行[J];气象;1984年12期
2 艾孜尔古丽;李晓;玉素甫·艾白都拉;;中小学维吾尔语文教材用词数据分析方法研究[J];计算机工程与应用;2014年03期
3 韩玲;胡学钢;李建国;冯崇岭;;基于数据分析方法的属性简约算法的实现[J];电脑知识与技术(学术交流);2007年06期
4 应里孟;;数据式审计常用的数据分析方法[J];中国农业会计;2011年09期
5 章婷;石坚;沈森祖;;标准样片制备的测量数据分析方法研究[J];计算机与数字工程;2010年09期
6 栾世武;数据挖掘给企业应用带来什么?[J];微电脑世界;2000年23期
7 陈方樱;关于数据分析方法及SAS软件教学的探索[J];数学的实践与认识;2004年01期
8 陈涛;;SQL数据分析方法在医疗收费检查中的应用[J];中国价格监督检查;2011年12期
9 戴征宇,李广生;DSAM的数据分析方法研究──峰形分析法[J];中国原子能科学研究院年报;1994年00期
10 吴大岳;谢福鼎;;一种X线征象的智能数据分析方法[J];计算机工程与应用;2007年28期
中国重要会议论文全文数据库 前3条
1 刘红云;张雷;骆方;;多元追踪数据分析方法新进展与应用[A];全国教育与心理统计与测量学术年会暨第八届海峡两岸心理与教育测验学术研讨会论文摘要集[C];2008年
2 吴志清;;浅议实验室对比数据分析方法——稳健统计Z比分数[A];2011(昆明)中西部第四届有色金属工业发展论坛论文集[C];2011年
3 张宁;陈红;;基于ParaWare MOLAP系统的PSC智能数据分析方法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
中国重要报纸全文数据库 前1条
1 陈礼勇 杨浪;定量分析切莫忽视“精度”[N];中国国防报;2006年
中国博士学位论文全文数据库 前5条
1 蔡伟达;证候研究中常用数据分析方法的文献研究及基于隐类模型的抑郁症隐变量分析[D];北京中医药大学;2015年
2 蔡立军;基因分类及基因表达数据分析方法的研究[D];湖南大学;2007年
3 相洁;启发式问题解决认知神经机制及fMRI数据分析方法研究[D];太原理工大学;2010年
4 胡宇;函数型数据分析方法研究及其应用[D];东北师范大学;2011年
5 蒋红卫;一种新的多向数据分析方法—多重双线性分解及运用初步[D];第二军医大学;2010年
中国硕士学位论文全文数据库 前4条
1 邓春瑶;哈尔滨市居民公交IC卡数据分析方法研究[D];东北林业大学;2013年
2 赵金鑫;基于MapReduce的无线网优平台数据分析方法[D];北京邮电大学;2015年
3 刘春燕;教学网络DIDS数据分析方法的研究与改进[D];郑州大学;2010年
4 杨珅;基于粒计算的定性数据分析方法的研究及其应用[D];辽宁科技大学;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026