收藏本站
《西南大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于DFC的集群入侵检测方法的研究

赵越  
【摘要】: 随着计算机技术及电子商务的发展,越来越多的个人及单位参与到互联网当中,使得网络安全问题日益凸显。网络环境的复杂化导致传统的被动的防御方式在对计算机进行安全防护时显得力不从心,入侵检测系统应运而生。由于网络带宽的增加,传统的单一的入侵检测系统已经不能满足对网络环境实时监测的需要,集群入侵检测系统已成为目前网络安全研究的热点。它对网络数据包进行实时分流的思想有效地解决了网络包掉包的现象。 目前,市场上存在着许多入侵检测产品,这些产品主要用于企业网站及军事部门,用来检测入侵行为。然而在集群入侵检测系统中普遍采用模糊C-均值入侵检测算法聚类由于未考虑数据流的相关性,会影响入侵检测的准确率,且由于聚类大小差别较大现在,影响探测器负载的平衡。怎样进一步提高集群入侵检测系统的检测准确率并且提升负载均衡能力,成为集群入侵检测系统中需要重点解决的问题。这一问题的解决关键是找到一种较为合理的将数据流分流的方法,本文将就此问题进行深入的研究。 本文主要研究内容如下: 1.提出了一种数据流相关性聚类算法(Data Flow Correlated Clustering Algorithm,DFC)。在此算法中,本人主要做了以下几方面工作: (1)从数据流属性集合抽取出一个具体六元组,这个六元组作为该数据流特性的表示,较全面地描述了数据流的属性。 (2)提出数据流匹配操作及数据流相关性的概念,对每个数据流与聚类中心的六元组中各个属性进行匹配,用匹配结果来判断数据流相关性。 (3)提出数据流逻辑距离概念,并给出逻辑距离公式,使数据流间逻辑距离的判定方式从语义上的描述发展到用形式化的公式来判定。人们可以更精确地判定数据流之间的逻辑距离。 2.提出了一种基于DFC的集群入侵检测方法,它将来自外部网络的数据流分流,分流的依据是数据流之间的逻辑距离,若数据流间逻辑距离大于阈值,将此数据流作为新产生的聚类中心,否则将此数据流放入原有与之逻辑距离最近的聚类中。将此方法应用到集群入侵检测系统模型中,该算法设定了聚类中数据流数目的上限,有效地将聚类中数据流的数目限制在一定范围内,平衡了探测器的负载。 3.采用来自DARPA检测评估计划的KDD Cup 1999数据集上的数据来验证DFC的有效性,从而进一步证明了该方法是一个检测率高且效率高的集群入侵检测方法。
【学位授予单位】:西南大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前2条
1 马茂刚;基于粒子群算法的入侵检测技术研究[D];哈尔滨理工大学;2011年
2 刘永忠;一种基于FRS-FCM算法的集成入侵检测方法的研究[D];西南大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 李洁;高新波;焦李成;;基于特征加权的模糊聚类新算法[J];电子学报;2006年01期
2 叶芳,吴中福,刘勇国;网络入侵的聚类算法研究与实现[J];重庆大学学报(自然科学版);2004年03期
3 杨武,方滨兴,云晓春,张宏莉;基于骨干网的并行集群入侵检测系统[J];哈尔滨工业大学学报;2004年03期
4 王永成,沈州,许一震;改进的多模式匹配算法[J];计算机研究与发展;2002年01期
5 张猛,王大玲,于戈;一种基于自动阈值发现的文本聚类方法[J];计算机研究与发展;2004年10期
6 刘小芳,曾黄麟,吕炳朝;点密度函数加权模糊C-均值算法的聚类分析[J];计算机工程与应用;2004年24期
7 陈松生;王蔚;;改进的快速模糊C-均值聚类算法[J];计算机工程与应用;2007年10期
8 杨德刚;;基于模糊C均值聚类的网络入侵检测算法[J];计算机科学;2005年01期
9 鲁瑞华;张为群;;模糊加权中值滤波器[J];计算机科学;2006年06期
10 李庆华,李新,蒋盛益;一种面向高维混合属性数据的异常挖掘算法[J];计算机应用;2005年06期
中国博士学位论文全文数据库 前2条
1 范九伦;模糊聚类新算法与聚类有效性问题研究[D];西安电子科技大学;1998年
2 向继东;基于数据挖掘的自适应入侵检测建模研究[D];武汉大学;2004年
中国硕士学位论文全文数据库 前3条
1 米文涛;基于网络连接记录的异常检测分类模型研究[D];太原理工大学;2003年
2 吕智勇;基于数据挖掘的入侵检测系统的研究[D];哈尔滨工程大学;2006年
3 幺志宏;基于军用网络信息安全的入侵检测系统模型[D];广西大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 李晓红;田军委;;面向FCM聚类阈值分割的聚类有效性判别函数[J];安徽大学学报(自然科学版);2007年05期
2 孟庆全;金传山;梅灿华;胡学钢;;基于依赖度求解属性约简的方法[J];安徽大学学报(自然科学版);2008年04期
3 宋平平;;基于数据挖掘的智能入侵检测系统模型及实现[J];安徽工程科技学院学报(自然科学版);2006年03期
4 梅灿华;孟庆全;祁炯;李明;;分辨矩阵构成与约简同步的方法[J];安徽工程科技学院学报(自然科学版);2008年02期
5 梅灿华;孟庆全;;数字化中医胃病诊断方法研究[J];安徽中医学院学报;2008年03期
6 马庆元,郭继平,李宁;城市燃气管网负荷预测方法[J];鞍山科技大学学报;2004年02期
7 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
8 张洪雷;占学刚;;基于B/S模式人事管理信息系统的构建[J];辽宁科技大学学报;2008年Z1期
9 田子德;王国君;;网络环境下学生自主学习的贝叶斯评价[J];白城师范学院学报;2007年06期
10 王志新;;几种常用浏览器特色功能比较[J];办公自动化;2007年20期
中国重要会议论文全文数据库 前10条
1 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
2 贺欣;梁艳;牛夏牧;;基于浊音特性的语音压缩域隐写分析[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
3 鲁俐;;高校档案管理工作中的一种决策树分类算法研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
4 杜云峰;许娜;孙爽;许立永;董彦荣;;一种基于排除的串匹配算法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
5 刘衍斐;李晖;罗群;;基于分层模型的通信网安全问题分析与对策[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
7 黄立人;武艳强;姜衍祥;匡绍君;路旭;周俊;;GPS连续站在地面沉降监测中的应用[A];全国控制地面沉降学术研讨会论文集[C];2005年
8 潘雪峰;刘智珺;程远胜;;IPv6地址结构体系与地址分配策略[A];2006年电气工程教育专业委员会年会论文集[C];2006年
9 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
10 连建勇;;基于数据挖掘的电信客户流失分析[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 王晓辉;中国产业结构的动态投入产出模型分析[D];哈尔滨工程大学;2010年
2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
3 徐红林;基因调控网络的建模及其结构分解方法研究[D];江南大学;2010年
4 陆军;喷雾药液在靶标植株上的沉积与润湿研究[D];江苏大学;2010年
5 皋军;智能识别中的降维新方法及其应用研究[D];江南大学;2010年
6 勾轶;基于免疫算法和多传感器信息融合的电机故障综合诊断方法研究[D];沈阳工业大学;2010年
7 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
8 夏萍;灾害应急物流中基于需求分析的应急物资分配问题研究[D];北京交通大学;2010年
9 李国辉;脾胃湿热证与气象要素相关性的数据挖掘初步研究[D];湖南中医药大学;2011年
10 郑永;基于时栅传感器的精密蜗轮副动态检测技术研究[D];合肥工业大学;2011年
中国硕士学位论文全文数据库 前10条
1 马玉萍;高校校园网络安全管理与维护系统的研究与实现[D];长春理工大学;2010年
2 蔡静颖;模糊c-均值算法的研究[D];辽宁师范大学;2010年
3 刘琪;正态云模型模糊推理系统及其应用研究[D];郑州大学;2010年
4 樊碧波;基于全矢谱的故障预测关键技术研究[D];郑州大学;2010年
5 段志峰;具有最佳预测的多通道水质监测仪系统设计[D];郑州大学;2010年
6 史文财;省级政务网安全检测系统的设计与实现[D];哈尔滨工程大学;2010年
7 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
8 王文姝;基于模糊理论的关键词识别算法研究[D];哈尔滨工程大学;2010年
9 王颖芳;基于特定内容的敏感图像过滤技术的研究[D];哈尔滨工程大学;2010年
10 付红艳;Web多文档自动文摘研究[D];哈尔滨工程大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 张金泽;单甘霖;;改进的SVM算法及其在故障诊断中的应用研究[J];电光与控制;2006年06期
2 覃晓;元昌安;龙珑;;基于数据挖掘的入侵检测技术[J];计算机安全;2009年11期
3 吴春琼;;基于神经网络与遗传算法的入侵检测研究[J];计算机安全;2010年11期
4 罗少兰;;基于数据挖掘的入侵检测技术[J];大众科技;2010年05期
5 李洁;高新波;焦李成;;基于特征加权的模糊聚类新算法[J];电子学报;2006年01期
6 穆成坡;黄厚宽;田盛丰;李向军;;自动入侵响应决策技术的研究综述[J];计算机研究与发展;2008年08期
7 陈仕涛;陈国龙;郭文忠;刘延华;;基于粒子群优化和邻域约简的入侵检测日志数据特征选择[J];计算机研究与发展;2010年07期
8 张海芹;孙俊;须文波;;基于QPSO算法的异常检测方法[J];计算机工程与应用;2007年08期
9 马汝辉;刘渊;林星;;基于KQPSO聚类算法的网络异常检测[J];计算机工程与应用;2008年11期
10 崔宝珍;王泽兵;潘宏侠;;改进的FCM聚类算法[J];机械管理开发;2010年04期
中国硕士学位论文全文数据库 前5条
1 陈贞;基于模糊粗糙集的属性约简研究[D];华侨大学;2006年
2 罗运;基于数据挖掘的动态可扩展入侵检测系统研究[D];重庆大学;2007年
3 王萌;基于粗糙集的聚类算法及应用研究[D];广西大学;2008年
4 曾颖;基于粗糙集的聚类算法研究[D];长沙理工大学;2009年
5 敬锐;恶意代码检测系统的研究与实现[D];电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 许俊刚,柯有安;自组织神经网络雷达目标识别的研究[J];北京理工大学学报;1992年03期
2 詹瑾瑜,熊光泽,孙明;基于DM的入侵检测系统结构方案[J];电子科技大学学报;2002年05期
3 万国根;秦志光;;改进的AC-BM字符串匹配算法[J];电子科技大学学报;2006年04期
4 向继东,黄天戍,孙东;电力企业信息网络安全管理系统设计与实现[J];电力系统自动化;2003年15期
5 向继东,黄天戍,关焕梅;一种应用于电力企业网的网关实时反病毒系统[J];电力系统自动化;2003年17期
6 黄律,傅明,曾菲菲,宋丹;入侵检测系统及其研究[J];电脑与信息技术;2004年01期
7 刘健庄;基于二维直方图的图象模糊聚类分割方法[J];电子学报;1992年09期
8 裴继红,范九伦,谢维信;一种新的高效软聚类方法:[J];电子学报;1998年02期
9 范九伦,裴继红,谢维信;基于可能性分布的聚类有效性[J];电子学报;1998年04期
10 李洁,高新波,焦李成;一种基于CSA的混和属性特征大数据集聚类算法[J];电子学报;2004年03期
【相似文献】
中国期刊全文数据库 前10条
1 朱桂宏;王刚;;基于数据流的网络入侵检测研究[J];计算机技术与发展;2009年03期
2 朱参世;李响;朱琳;;基于流数据分类挖掘算法在入侵检测的应用[J];微计算机信息;2010年12期
3 罗光春;卢显良;薛丽军;;一种运用限幅自相似性的新型DDoS入侵检测机制[J];计算机科学;2004年03期
4 吴建新;入侵检测技术概述[J];电脑知识与技术;2005年30期
5 邓广慧;唐贤瑛;夏卓群;;基于FCM和RBF网络的入侵检测研究[J];电脑与信息技术;2006年01期
6 李士勇;梁家荣;唐志刚;;基于粗糙—遗传算法的入侵检测方法研究[J];现代计算机;2006年09期
7 石云;陈蜀宇;;入侵检测技术现状与发展趋势[J];六盘水师范高等专科学校学报;2007年06期
8 李波;;基于聚类分析的网络入侵检测方法研究[J];科技致富向导;2008年22期
9 廖娟;龙全圣;;基于某高校校园网安防策略[J];今日科苑;2010年04期
10 刘小明;熊涛;;基于数据挖掘的入侵检测技术研究综述[J];现代计算机(专业版);2010年04期
中国重要会议论文全文数据库 前10条
1 蔡致远;魏藜;钱卫宁;周傲英;;DEODS:快速准确的数据流密度估计[A];第十九届全国数据库学术会议论文集(研究报告篇)[C];2002年
2 丁健;李建中;李金宝;高宏;;数据流上的并行决策树构成算法[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
3 李康宁;樊小泊;陈红;;一种数据流滑动窗口范围连接上基于局部特征的查询索引[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
4 谭建龙;郭丽;刘萍;沈星星;;建立数据流管理系统GodRiver[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 后小亮;刘奇志;高先锋;檀宝权;;大量多态数据流的综合压缩算法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
6 李爱平;杨庆民;甘亮;;基于Dwarf的数据流立方体的研究与实现[A];第15届全国信息存储技术学术会议论文集[C];2008年
7 林子雨;林琛;冯少荣;张东站;;MESHJOIN~*:实时数据仓库环境下的数据流更新算法[A];NDBC2010第27届中国数据库学术会议论文集A辑二[C];2010年
8 李国徽;黄蕾;;数据流环境下的基于加权网格的聚类算法研究[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
9 赵哲;孙婷;陈立军;崔斌;;一种数据流上的快速分段算法[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
10 毛俐旻;王晓程;;基于Multi-SVM的网络入侵检测技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
中国重要报纸全文数据库 前10条
1 翟金钟;把好网络安全这道关[N];金融时报;2002年
2 本报记者 朱杰;优化数据流构建移动未来网络[N];中国计算机报;2010年
3 谭啸;打通企业数据流[N];计算机世界;2005年
4 深圳市物业发展(集团)股份有限公司 程贵平;以理顺数据流为出发点[N];网络世界;2002年
5 本报记者 卢子月;WIPS捕捉空中数据流[N];通信产业报;2010年
6 王恕;DFC医药营销三方共赢[N];医药经济报;2002年
7 ;应用级防火墙走出概念泡沫[N];中国计算机报;2003年
8 李;金山毒霸力推数据流杀毒技术[N];计算机世界;2007年
9 摩托罗拉(中国)电子有限公司;摩托罗拉:蓝军攻击激活全面防护[N];通信产业报;2006年
10 杨春光 张钝;数据流托起信息化训练方舟[N];解放军报;2003年
中国博士学位论文全文数据库 前10条
1 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
2 张金荣;无线传感器网络能效与安全研究[D];重庆大学;2008年
3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
4 唐贤伦;混沌粒子群优化算法理论及应用研究[D];重庆大学;2007年
5 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
6 赵峰;序列分析算法及其在入侵容忍中的应用研究[D];华中科技大学;2006年
7 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
8 唐贤伦;混沌粒子群优化算法理论及应用[D];重庆大学;2007年
9 杨智君;入侵检测关键技术在大型科学仪器工作状态监测系统中的研究与应用[D];吉林大学;2006年
10 郑洪英;基于进化算法的入侵检测技术研究[D];重庆大学;2007年
中国硕士学位论文全文数据库 前10条
1 赵越;一种基于DFC的集群入侵检测方法的研究[D];西南大学;2010年
2 龙泉;基于分布式入侵检测系统研究[D];武汉理工大学;2005年
3 章登科;基于人工免疫系统的检测器生成算法研究[D];华南师范大学;2007年
4 史兴娜;基于免疫机制的Multi-Agent入侵检测系统[D];太原理工大学;2007年
5 杨红;基于选择性集成的入侵检测系统的研究与实现[D];江苏大学;2005年
6 陈应春;面向网络化制造的入侵检测技术的研究[D];江苏大学;2006年
7 阎明;基于系统调用和上下文的异常检测技术研究[D];哈尔滨工程大学;2009年
8 向光;基于机器学习和数据挖掘的入侵检测技术研究[D];东北大学;2005年
9 尹敬涛;基于大步回退剪枝最大频繁模式挖掘的入侵检测系统研究[D];燕山大学;2006年
10 柴晨阳;基于神经网络集成的入侵检测研究[D];湖南大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026