收藏本站
《长沙理工大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

基于序列模式挖掘的入侵检测研究及应用

李春媚  
【摘要】: 近年来,随着网络数据流量不断增大,与数据挖掘相结合的入侵检测系统成为了研究热点。如何将数据挖掘算法有效地结合到入侵检测系统中,是入侵检测研究要解决的问题之一。 目前基于数据挖掘的入侵检测系统的算法研究主要有以下四个方面:关联分析算法,可以挖掘出记录中不同属性之间的关联关系,利用训练数据中各属性之间的关系形成关联规则;序列分析算法,可以发现审计数据中一些经常以某种规律出现的事件序列模式;分类分析算法,可以用来预测新的审计数据属于正常还是异常;聚类分析算法,可以直接将未知的网络数据聚成不同的类。 本文对序列模式挖掘及其在入侵检测系统中的应用进行了研究,展开了以下工作: 分析了入侵检测系统的研究现状和面临的主要问题,研究了数据挖掘技术应用到入侵检测中的优势,分析了当前基于数据挖掘的入侵检测系统中存在的不足;研究了序列模式挖掘算法,针对目前基于数据挖掘的入侵检测时空效率不高的问题,对序列模式挖掘算法进行了改进; 研究了基于序列模式挖掘的入侵检测系统模型,将改进的PrefixSpan算法应用于该模型。仿真试验结果表明,改进后的PrefixSpan算法时空效率得到了改善,同时减少了规则的数量,提高了规则的有用性。
【学位授予单位】:长沙理工大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP393.08

【引证文献】
中国硕士学位论文全文数据库 前1条
1 王丹丹;多层次序列模式挖掘及在抽油机井状态诊断中的应用研究[D];东北石油大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 张剑,龚俭;一种基于模糊综合评判的入侵异常检测方法[J];计算机研究与发展;2003年06期
2 邹仕洪,阙喜戎,龚向阳,程时端;基于数据挖掘与CIDF的自适应入侵检测系统[J];计算机工程与应用;2002年11期
3 朱天清,王先培,熊平;IDS中的模糊关联规则挖掘与响应[J];计算机工程与应用;2004年15期
4 丁宏;赵观军;;一种快速网络入侵检测的关联规则挖掘算法[J];计算机工程与应用;2006年11期
5 张胜斌,奚宏生,王卫平;基于PrefixSpan算法的计算机入侵检测[J];计算机工程;2003年18期
6 蔡伟鸿;刘震;王美林;;基于模糊逻辑和免疫遗传算法的入侵检测[J];计算机工程;2006年07期
7 王卉,李庆华,马传香,李肯立;频繁模式挖掘中的剪枝策略[J];计算机工程与科学;2003年04期
8 凌军,曹阳,尹建华,黄天锡;基于时态知识模型的网络入侵检测方法研究[J];计算机学报;2003年11期
9 孙东;黄天戍;秦丙栓;朱天清;;基于模糊数据挖掘与遗传算法的异常检测方法[J];计算机应用;2006年01期
10 辛鸿亮;欧阳为民;祝万涛;;面向审计的严格约束的序列挖掘算法[J];计算机应用;2006年03期
中国博士学位论文全文数据库 前1条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前6条
1 张诚;基于Agent的分层入侵检测系统的设计[D];武汉理工大学;2003年
2 廖国威;基于数据挖掘的分布式入侵检测系统研究[D];西北工业大学;2004年
3 程勇军;基于数据挖掘的自适应入侵检测模型研究[D];西南师范大学;2004年
4 李笑雪;分布式入侵检测系统的研究[D];郑州大学;2004年
5 沈琦;基于数据挖掘的IDS分析器研究[D];武汉理工大学;2005年
6 舒雄涛;数据挖掘方法在入侵检测中的研究与设计[D];武汉理工大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 冯运仿;;入侵检测系统误警问题的研究进展[J];安防科技;2007年06期
3 陆霞;;基于入侵管理技术的网络应急响应体系[J];安防科技;2007年11期
4 王健;基于防火墙技术的Internet安全策略[J];白城师范学院学报;2005年03期
5 刘永明;;基于遗传算法的入侵检测系统研究[J];北方经济;2007年04期
6 李辉;赵辉;李安贵;;一种多模式匹配高效算法的设计与实现[J];北京工商大学学报(自然科学版);2009年03期
7 刘琼;电子商务中IPS入侵防御系统方案的探讨[J];兵团教育学院学报;2005年03期
8 苏宪利;;基于LINUX蜜网的防御系统的实现[J];长春师范学院学报;2005年12期
9 冯萍;孙伟;姚艳秋;;一种基于数据挖掘的入侵检测方法[J];长春师范学院学报(自然科学版);2009年10期
10 贾雅娟;;BotNet病毒检测与预防的研究[J];长春师范学院学报;2011年04期
中国重要会议论文全文数据库 前6条
1 崔保胜;;三层结构的证券公司计算机局域网络设计与实现[A];广西计算机学会2006年年会论文集[C];2006年
2 黄建;;特殊安全需求下的系统集成研究[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年
3 尹伟;胡昌振;;基于安全事件驱动的IDS分析引擎技术研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 余昭平;李云强;;遗传算法在信息安全领域中的应用初探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 杨强;谷利泽;;基于模糊综合评判的入侵检测告警处置模型[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
6 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
中国博士学位论文全文数据库 前10条
1 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年
2 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
3 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
4 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年
5 孙照焱;基于生物免疫机制的附网存储关键技术研究[D];清华大学;2004年
6 郭陟;可视化入侵检测研究[D];清华大学;2004年
7 王卉;最大频繁项集挖掘算法及应用研究[D];华中科技大学;2004年
8 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
9 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
10 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
2 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
3 扶宗文;基于粗糙集与支持向量机的入侵检测研究[D];长沙理工大学;2010年
4 何月梅;分形技术与矢量量化相结合的网络流量异常检测研究[D];河北工程大学;2010年
5 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
6 袁硕;改进混合遗传算法在免疫入侵检测模型中的应用研究[D];哈尔滨理工大学;2010年
7 方正儒;一种基于密度引力的聚类算法及其在入侵检测中的应用[D];南昌大学;2010年
8 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
9 张文秀;聚类技术在网络入侵检测中的研究与应用[D];电子科技大学;2010年
10 王彤;网络安全控制与审计专家系统的研究[D];电子科技大学;2010年
【同被引文献】
中国期刊全文数据库 前9条
1 马兆丰 ,马吉溥;AN APPROXIMATION THEOREM OF A M-P INVERSE BY OUTER INVERSES[J];Numerical Mathematics A Journal of Chinese Universities(English Series);2004年01期
2 肖迪;张军峰;胡寿松;;Generalization Rough Set Theory[J];Journal of Donghua University(English Edition);2008年06期
3 张绍秋;胡跃明;;基于BP神经网络的税收预测模型[J];华南理工大学学报(自然科学版);2006年06期
4 许少华;何新贵;;多聚合过程神经元网络及其学习算法研究[J];计算机学报;2007年01期
5 杨慧珍;李新阳;;Theoretical analysis of adaptive optics system based on stochastic parallel gradient descent algorithm[J];Optoelectronics Letters;2010年06期
6 许少华;蔡月芹;谢树民;;基于傅立叶函数基变换的过程神经元网络学习算法[J];计算机工程与设计;2006年23期
7 顾骏;;医学信息学的研究现状及发展趋势[J];医学情报工作;2006年01期
8 吴锡生;王士同;;模糊形态联想记忆网络及其在细胞图像联想识别中的应用[J];中国图象图形学报;2006年10期
9 何新贵;许少华;;过程神经元网络及其在时变信息处理中的应用[J];智能系统学报;2006年01期
中国硕士学位论文全文数据库 前10条
1 田凤珍;基于Web的用户个性化服务研究[D];河北农业大学;2011年
2 张嗜军;基于功能语义的可视化Web服务发布与匹配的研究与实现[D];武汉理工大学;2011年
3 张艳丽;基于综合度量的划分聚类研究[D];安徽大学;2011年
4 代越;油井变频电磁防蜡机理与实验研究[D];中国石油大学;2011年
5 王明涛;移动对象轨道聚类算法的研究[D];南京航空航天大学;2010年
6 王天真;基于神经网络的智能数据挖掘方法及应用研究[D];上海海事大学;2003年
7 吴强;空间数据挖掘中的分类方法及其应用研究[D];山东大学;2005年
8 陈元琳;基于人工神经网络的动态系统仿真模型和算法研究[D];大庆石油学院;2006年
9 赵艳芹;关联规则数据挖掘算法的研究[D];哈尔滨工程大学;2006年
10 石杰;大数据库中频繁模式挖掘算法研究及应用[D];山东师范大学;2007年
【二级参考文献】
中国期刊全文数据库 前10条
1 郭泓,曹元大;入侵检测中攻击模式的挖掘[J];北京理工大学学报;2003年02期
2 张勇,李险峰;数据挖掘中关联规则更新算法的研究[J];长春大学学报;2003年01期
3 郭景峰,路燕;一种数据挖掘关联规则的高效算法[J];燕山大学学报;2001年03期
4 陈霖;分布式入侵检测系统的设计[J];电子科技大学学报;2002年02期
5 罗文坚,曹先彬,王煦法;用一种免疫遗传算法求解频率分配问题[J];电子学报;2003年06期
6 金波,林家骏,王行愚;入侵检测技术评述[J];华东理工大学学报;2000年02期
7 陈晓苏,林军,肖道举;基于多代理的协同分布式入侵检测系统模型[J];华中科技大学学报(自然科学版);2002年02期
8 韩宗芬,刘科,金海,郭立;基于数据挖掘的分布式协同入侵检测[J];华中科技大学学报(自然科学版);2002年07期
9 闫巧,喻建平,谢维信;入侵检测系统的可信问题[J];计算机研究与发展;2003年08期
10 范明,李川;在FP-树中挖掘频繁模式而不生成条件FP-树[J];计算机研究与发展;2003年08期
中国硕士学位论文全文数据库 前9条
1 张诚;基于Agent的分层入侵检测系统的设计[D];武汉理工大学;2003年
2 范斌;基于Web服务的分布式数据挖掘系统研究[D];武汉理工大学;2004年
3 廖国威;基于数据挖掘的分布式入侵检测系统研究[D];西北工业大学;2004年
4 程勇军;基于数据挖掘的自适应入侵检测模型研究[D];西南师范大学;2004年
5 李宝琨;特征自动构建的异常检测分类模型研究[D];太原理工大学;2004年
6 林萍;基于数据挖掘的入侵检测系统研究与实现[D];昆明理工大学;2004年
7 王丽苹;自适应的分布式网络入侵检测及防御系统的研究与实现[D];西北大学;2004年
8 刘浩;基于异常模式的入侵检测系统的研究[D];中南大学;2004年
9 刘刚;智能化网络入侵检测系统的研究[D];郑州大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 蒋定定;张忠民;张国栋;;基于数据挖掘的入侵检测系统设计与研究[J];军民两用技术与产品;2007年06期
2 李云;;序列模式挖掘技术在货物流向分析中的应用[J];福建电脑;2008年12期
3 庄军;郭平;周杨;周劲;蔡日旭;;路由器日志序列模式挖掘[J];计算机科学;2005年11期
4 庄军;李峰;叶世清;刘侃;何皎;;HIS系统中药物医嘱序列模式挖掘[J];医疗卫生装备;2007年07期
5 崔立新;赵蕾;李海玉;;聚类算法在入侵检测中的应用[J];电脑编程技巧与维护;2009年S1期
6 顾健辉;孙力娟;;数据挖掘技术在入侵检测中的应用研究[J];计算机技术与发展;2006年09期
7 张学钦;王立功;;基于改进贝叶斯分类算法的入侵检测系统模型的构建[J];电脑知识与技术(学术交流);2007年06期
8 池敏;沈萍;;基于数据挖掘的自适应网络入侵检测系统研究[J];计算机教育;2010年14期
9 刘晓春;;入侵检测系统在NGN网络中的应用[J];科学时代;2008年04期
10 李守国;李俊;;基于数据挖掘的入侵检测系统设计[J];计算机技术与发展;2006年04期
中国重要会议论文全文数据库 前10条
1 胡小勇;胡美珍;;数据挖掘式的入侵检测在数据库中的应用设计[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
2 李楠;胡学钢;王东波;;基于改进随机决策树的入侵检测模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
3 马洪杰;曲晓飞;;数据挖掘技术和过程的特点[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
4 戈欣;吴晓芬;许建荣;;数据挖掘技术在放射科医疗管理中的潜在作用[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
5 魏元珍;杨沂凤;;数据挖掘技术及其在数字图书馆中的应用[A];网络信息资源的搜集与应用——全国高校社科信息资料研究会第十次年会论文集[C];2004年
6 肖健;沈彩霞;;浅谈数据挖掘技术现状[A];广西计算机学会2008年年会论文集[C];2008年
7 巩耀亮;邱晓东;孙丽君;李树强;;数据挖掘技术在企业竞争情报系统中的应用研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
8 王洪锋;;数据挖掘在客户关系管理中的应用研究[A];河南省通信学会2005年学术年会论文集[C];2005年
9 姚小磊;彭清华;;数据挖掘技术在中医眼科应用的设想[A];中华中医药学会第七次眼科学术交流会论文汇编[C];2008年
10 张婧;;数据挖掘技术在进销存系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
中国重要报纸全文数据库 前10条
1 陈晓 山西财经大学教师;数据挖掘技术在高校教学管理中的应用[N];山西经济日报;2010年
2 记者 吕贤如;大力加强数据挖掘技术研究应用[N];光明日报;2006年
3 主持人 李禾;数据挖掘技术如何驱动经济车轮[N];科技日报;2007年
4 首之;数据挖掘并不神秘[N];金融时报;2006年
5 ;IBM公司推出新型数据挖掘技术[N];中国高新技术产业导报;2001年
6 刘红岩、何军;利用数据挖掘技术获得商业智能[N];中国计算机报;2003年
7 山西银行学校 王林芳;数据挖掘在银行业务中的应用[N];山西科技报;2005年
8 任中华;财务数据挖掘六步走[N];中国计算机报;2007年
9 诺达咨询高级咨询顾问 周连升;数据挖掘拓展3G增值空间[N];通信产业报;2007年
10 徐扬;如何从数据中“挤出”效益[N];中国计算机报;2002年
中国博士学位论文全文数据库 前10条
1 刘棣华;网络入侵检测系统及其自适应性的研究与实现[D];东华大学;2009年
2 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
3 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
4 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
5 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年
6 李兴;高光谱数据库及数据挖掘研究[D];中国科学院研究生院(遥感应用研究所);2006年
7 王玉峰;变电站瞬态电磁环境及微机保护系统EMC研究[D];大连理工大学;2007年
8 潘海天;数据挖掘技术在聚合过程建模与控制的应用研究[D];浙江大学;2003年
9 程其云;基于数据挖掘的电力短期负荷预测模型及方法的研究[D];重庆大学;2004年
10 束志恒;化学化工数据挖掘技术的研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 刘磊;基于序列模式挖掘的入侵检测算法的研究[D];中国科学技术大学;2009年
2 李春媚;基于序列模式挖掘的入侵检测研究及应用[D];长沙理工大学;2007年
3 杨士红;分布式防火墙日志的入侵检测方法研究[D];湖北工业大学;2008年
4 凌昊;基于决策树分类算法的网络入侵检测系统的研究[D];湖南大学;2007年
5 郭跃斌;基于序列模式的正负关联规则挖掘技术[D];山东轻工业学院;2008年
6 王建军;基于数据挖掘的入侵检测系统研究[D];长沙理工大学;2009年
7 姚鹏;基于数据挖掘与云模型的入侵检测技术的应用研究[D];大连交通大学;2010年
8 刘完芳;入侵检测系统的特征提取方法研究及其实现[D];湖南大学;2007年
9 莫乐群;基于聚类和协议分析的入侵检测系统的研究与设计[D];暨南大学;2006年
10 沈世铭;数据挖掘技术在入侵检测中的研究[D];天津工业大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026