收藏本站
《西安电子科技大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

入侵检测信道模型研究

饶鲜  
【摘要】:随着网络的发展,网络安全问题日益突出。入侵检测是网络安全研究的重要领域之一。自从二十世纪八十年代开始,它在短短的二十年里就取得了丰硕的成果。但是由于网络复杂度增加,黑客软件的流行,入侵检测仍面临着检测正确率不高,处理数据量大和缺少理论支持等问题。这些问题限制了入侵检测在实际中的应用。 本论文从寻找理论模型支持这一问题入手,建立了入侵检测的信道模型;在此基础上,研究了特征选择的准则和方法,从而达到减少数据量的目的;为了提高检测的正确率,设计了多层次的系统构架与支持向量机检测算法相结合的入侵检测系统;最后研究了无需训练基于核方法的入侵检测方法。主要工作概括如下: 第一、建立了入侵检测的信道模型。从信息传输的角度对入侵检测过程进行研究,将入侵检测过程看作由收集数据信道、分析数据信道构成的串联信道;分别给出了两个信道、特征参数集和知识参数集的数学定义;根据信息论中的数据处理定理,研究了正确检测的前提条件;定义了特征参数集和知识参数集的差集;基于该差集,分析了正确检测和错误检测这两种基本情形,其中重点研究了错误检测时三种不同情况下的信道特征、错误概率表达式和检测信道的损失熵。本模型将复杂的入侵检测系统表达成了简单的信道形式,抽象出入侵检测的实质,简洁明了,并且为研究和解决入侵检测面临的问题提供了新思路。 第二、以收集数据信道为基础,提出了基于熵的特征参数正确性衡量准则;根据该准则分析了特征参数的性质;重点研究了基于熵的特征参数选择方法。用熵准则选择的参数不但独立于检测算法,而且最大程度上包含了系统活动状态的信息,较之传统基于检测正确率的选择模式更具有精炼准确的优势。 第三、设计了基于支持向量机的免疫入侵检测系统。比较了分析数据信道和统计学习问题,针对小样本下检测入侵的实际情况,提出了用支持向量机检测入侵的方法;根据自然免疫系统的多层防护特性,研究了多层次的入侵检测系统体系架构;进而设计了基于支持向量机的免疫入侵检测系统。基于支持向量机的检测方法提高了正确率,多层次的结构具有更好的完备性,这样使得整个系统的性能得以提高。该系统包括四个子系统:外部网络连接的入侵检测器、基于支持向量机的内部网络连接入侵检测器、基于支持向量机的主机入侵检测器和基于支持向量机的系统级入侵检测器。重点研究并实现了基于支持向量机的主机检测器和基于支持向量机的系统级检测器,并进行了实验仿真。 第四、提出了无需训练的基于核方法的入侵检测技术。为了寻找使得混合类型的入侵检测数据线性可分的空间,提出了间接空间映射的方法;提出了利用核 函数实现间接空间映射的思路,引出了核的最近邻分类法、核聚类分类法和核中心距比值分类法这几种核方法;给出基于核方法检测入侵的系统框图和工作过程;研究了上述三种核方法的算法和它们在入侵检测中的应用,仿真结果表明基于核方法的检测性能优于传统的空间分类法的检测性能;最后通过仿真结果比较了基于核方法的入侵检测与基于支持向量机方法的入侵检测,研究了它们的特点和应用场合,特别是核中心距比值法具有无需训练,推广能力强的特点,适合于更小样本的条件下检测的情况。
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2006
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 于波;2004年中国信息安全市场[J];计算机安全;2004年04期
2 焦李成,张莉,周伟达;支撑矢量预选取的中心距离比值法[J];电子学报;2001年03期
3 李辉,管晓宏,昝鑫,韩崇昭;基于支持向量机的网络入侵检测[J];计算机研究与发展;2003年06期
4 潘峰,蒋俊杰,汪为农;异常检测中正常行为规则性的度量[J];计算机研究与发展;2005年08期
5 张庆华,张焕国,刘玉珍;基于健壮支持向量机的异常检测[J];计算机工程与应用;2004年22期
6 潘峰,汪为农;基于熵的正常行为规则性度量[J];计算机工程;2004年12期
7 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期
8 张莉,周伟达,焦李成;核聚类算法[J];计算机学报;2002年06期
9 尹清波,张汝波,李雪耀,王慧强;基于线性预测与马尔可夫模型的入侵检测技术研究[J];计算机学报;2005年05期
10 吕庆文;陈武凡;;基于互信息量的图像分割[J];计算机学报;2006年02期
中国博士学位论文全文数据库 前1条
1 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
【共引文献】
中国期刊全文数据库 前10条
1 冀卫兴;陈忠海;方筝;;基于DE—BP算法的空调负荷预测研究[J];四川建筑科学研究;2010年05期
2 杨绪兵,韩自存;ε不敏感的核Adaline算法及其在图像去噪中的应用[J];安徽工程科技学院学报(自然科学版);2003年04期
3 陶秀凤,唐诗忠,周鸣争;基于支持向量机的软测量模型及应用[J];安徽工程科技学院学报(自然科学版);2004年02期
4 许高程;张文君;王卫红;;支持向量机技术在遥感影像滑坡体提取中的应用[J];安徽农业科学;2009年06期
5 郭立萍;唐家奎;米素娟;张成雯;赵理君;;基于支持向量机遥感图像融合分类方法研究进展[J];安徽农业科学;2010年17期
6 冯学军;;最小二乘支持向量机的研究与应用[J];安庆师范学院学报(自然科学版);2009年01期
7 高闯;王立东;周世宇;;基于支持矢量机的宫颈细胞分类[J];辽宁科技大学学报;2009年03期
8 邹心遥;姚若河;;基于LSSVM的威布尔分布形状参数估计(英文)[J];半导体技术;2008年06期
9 李卓远,吴为民,王旸,洪先龙;一种新的光学临近校正方法(英文)[J];半导体学报;2003年12期
10 利业鞑;孙伟;;基于数据挖掘的入侵检测精确度提升方法[J];北方工业大学学报;2006年01期
中国重要会议论文全文数据库 前10条
1 赵延林;安伟光;;复合土钉支护基坑内部整体稳定可靠性分析[A];中国计算力学大会'2010(CCCM2010)暨第八届南方计算力学学术会议(SCCM8)论文集[C];2010年
2 ;Fuzzy Support Vector Machines Based on Fuzzy Similarity Degree[A];Proceedings of the 5th International Symposium on Test and Measurement(Volume 1)[C];2003年
3 ;Ultrasonic Flaw Classification in Seafloor Petroleum Transferring Pipeline through Chaotic Optimization and Support Vector Machine[A];Proceedings of 6th International Symposium on Test and Measurement(Volume 1)[C];2005年
4 ;The Support Vector Machine Technique for Concrete Adherence Strength Prediction[A];Proceedings of 6th International Symposium on Test and Measurement(Volume 5)[C];2005年
5 ;A Wavelet Kernel for Support Vector Machine Based on Frame Theory[A];Proceedings of 6th International Symposium on Test and Measurement(Volume 5)[C];2005年
6 ;Support vector machines for multi-component gases classification with wavelet features extraction[A];Proceedings of 6th International Symposium on Test and Measurement(Volume 6)[C];2005年
7 ;Protocol Analysis in Intrusion Detection Using SVM[A];Proceedings of 6th International Symposium on Test and Measurement(Volume 8)[C];2005年
8 ;GA-SVM Wrapper for Feature Selection[A];Proceedings of 6th International Symposium on Test and Measurement(Volume 9)[C];2005年
9 ;The Feature Selection Method for SVM with Discrete Particle Swarm Optimization Algorithm[A];第七届国际测试技术研讨会论文集[C];2007年
10 ;Application of Decision Tree SVMs Based on Class Distribution to Mental Tasks Recognition[A];第七届国际测试技术研讨会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 赵莹;半监督支持向量机学习算法研究[D];哈尔滨工程大学;2010年
2 张泽宝;空间数据库的索引技术研究[D];哈尔滨工程大学;2009年
3 殷志伟;基于统计学习理论的分类方法研究[D];哈尔滨工程大学;2009年
4 孔凡芝;引线键合视觉检测关键技术研究[D];哈尔滨工程大学;2009年
5 柏坚;非线性数学地质模型研究及在滇东南金矿成矿预测中的应用[D];中国地质大学(北京);2010年
6 姚志明;基于步态触觉信息的身份识别研究[D];中国科学技术大学;2010年
7 陈志国;基于群体智能的机器视觉的关键技术研究[D];江南大学;2010年
8 王晓明;基于统计学习的模式识别几个问题及其应用研究[D];江南大学;2010年
9 汤义;智能交通系统中基于视频的行人检测与跟踪方法的研究[D];华南理工大学;2010年
10 刘卫红;垃圾邮件检测与过滤关键技术研究[D];华南理工大学;2010年
中国硕士学位论文全文数据库 前10条
1 李金华;基于SVM的多类文本分类研究[D];山东科技大学;2010年
2 朱耿峰;支持向量机在冲击地压预测模型中的应用研究[D];山东科技大学;2010年
3 刘维会;不平衡数据集上支持向量机算法研究[D];山东科技大学;2010年
4 安文娟;Fisher和支持向量综合分类器[D];辽宁师范大学;2010年
5 王文栋;GEP及SVM融合的分类技术研究[D];广西师范学院;2010年
6 江达秀;基于HMAX模型的人脸表情识别研究[D];浙江理工大学;2010年
7 李朋勇;基于全矢高阶谱的故障诊断方法及其应用研究[D];郑州大学;2010年
8 刘磊;多泥沙河流水库优化调度研究[D];郑州大学;2010年
9 辛保兵;既有预应力混凝土梁桥剩余承载力评估方法研究[D];郑州大学;2010年
10 刘春燕;教学网络DIDS数据分析方法的研究与改进[D];郑州大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 肖思和,鲁红英;基于动态模糊神经网络的入侵检测系统[J];成都理工大学学报(自然科学版);2004年04期
2 励晓健,董隽,黄厚宽;基于免疫的网络入侵检测系统[J];电脑与信息技术;2001年06期
3 赵博;李永忠;徐静;杨鸽;;一种异常入侵检测中新的HMM训练方法[J];电脑知识与技术(学术交流);2007年16期
4 刘海峰 ,卿斯汉 ,蒙杨 ,刘文清;一种基于审计的入侵检测模型及其实现机制[J];电子学报;2002年08期
5 杨勇,黄波,王桥,吴乐南;结合图像灰度信息和空间信息的有意义区域分割[J];电子学报;2003年02期
6 姚立红 ,訾小超 ,黄皓 ,茅兵 ,谢立;基于系统调用特征的入侵检测研究[J];电子学报;2003年08期
7 尹清波,张汝波,李雪耀,王慧强;基于动态马尔科夫模型的入侵检测技术研究[J];电子学报;2004年11期
8 阎平凡;对多层前向神经网络研究的进一步看法[J];电子学报;1999年05期
9 赵玉明,张巍,滕少华;一种实时的网络入侵检测系统——Bro的研究[J];广东工业大学学报;2005年02期
10 王敏,王万俊,熊春山,黄心汉;基于多传感器数据融合的故障诊断技术[J];华中科技大学学报;2001年02期
【相似文献】
中国期刊全文数据库 前10条
1 李光远;;无线传感网入侵检测技术研究[J];软件导刊;2011年08期
2 徐强;;局域网络安全应对策略[J];软件导刊;2011年07期
3 康世瑜;;基于数据挖掘和特征选择的入侵检测模型[J];微电子学与计算机;2011年08期
4 刘晋胜;;采用熵相关性优化分离性的SVM说话人识别[J];计算机工程与设计;2011年08期
5 周靖;;改进偏二叉树多类SVM的文本分类[J];广东石油化工学院学报;2011年04期
6 黎海雪;任佳;;计算机网络安全浅析[J];黑龙江科技信息;2011年16期
7 彭健;;入侵检测系统技术分析及改进[J];科技广场;2011年06期
8 高凯;;入侵检测系统的分类研究[J];黑龙江科技信息;2011年18期
9 王公亭;;基于snort的企业网络安全蜜罐系统的设计与实现[J];电脑知识与技术;2011年26期
10 何文彬;;关于网络入侵检测技术的研究[J];电脑知识与技术;2011年14期
中国重要会议论文全文数据库 前10条
1 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
2 张家超;孔媛媛;;结合SVM与免疫遗传算法设计IDS的检测算法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
3 王弟;;论入侵检测技术[A];海南省通信学会学术年会论文集(2005)[C];2005年
4 刘李男;杨岳湘;唐川;;一种基于熵优化支持向量机的P2P流量检测方法[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年
5 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
6 林杰华;张斌;李冬森;宋华茂;余志强;王浩;;支持向量机在电力客户信用评级中的应用[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
7 蒋铁军;张怀强;李积源;;多变量系统预测的支持向量机方法研究[A];管理科学与系统科学研究新进展——第7届全国青年管理科学与系统科学学术会议论文集[C];2003年
8 涂冬成;薛龙;刘木华;赵进辉;沈杰;吁芳;;基于支持向量机的鹅肉肉色客观评定研究[A];中国农业工程学会电气信息与自动化专业委员会、中国电机工程学会农村电气化分会科技与教育专委会2010年学术年会论文摘要[C];2010年
9 黄淑云;孙兴玉;梁汝萍;邱建丁;;基于小波支持向量机预测蛋白质亚细胞定位研究[A];第十一届全国计算(机)化学学术会议论文摘要集[C];2011年
10 谢湘;匡镜明;;支持向量机在语音识别中的应用研究[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
中国重要报纸全文数据库 前10条
1 黄静;维护我国网络安全的思路和途径[N];人民日报;2009年
2 牡丹区信息中心 董亚峰;浅谈网络安全方法[N];菏泽日报;2010年
3 覃特;天刚数码: 为网络安全打开方便之门[N];中国计算机报;2004年
4 海格;网络安全重心转向主动防御[N];政府采购信息报;2008年
5 潘继红;网络安全战火燃向高端[N];国际商报;2003年
6 刘宇;五指头数尽网络安全奥秘[N];中国计算机报;2005年
7 ;IDS——构筑网络安全的坚实屏障[N];人民邮电;2005年
8 本报记者 张琳;被巨人站在肩上[N];网络世界;2005年
9 ;阴阳平衡[N];网络世界;2005年
10 本报记者 张莹;“云安全” 网络安全的未来?[N];中国新闻出版报;2008年
中国博士学位论文全文数据库 前10条
1 饶鲜;入侵检测信道模型研究[D];西安电子科技大学;2006年
2 周喜川;非可信环境下的支持向量机研究[D];浙江大学;2010年
3 贾银山;支持向量机算法及其在网络入侵检测中的应用[D];大连海事大学;2004年
4 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
5 朱燕飞;锌钡白回转窑煅烧过程智能建模研究[D];华南理工大学;2005年
6 田英杰;支持向量回归机及其应用研究[D];中国农业大学;2005年
7 杜小芳;基于CPFR的农产品采购模型研究[D];华中科技大学;2005年
8 刘育明;动态过程数据的多变量统计监控方法研究[D];浙江大学;2006年
9 栾锋;支持向量机(SVM)和径向基神经网络(RBFNN)方法在化学、环境化学和药物化学中的应用研究[D];兰州大学;2006年
10 燕忠;基于蚁群优化算法的若干问题的研究[D];东南大学;2005年
中国硕士学位论文全文数据库 前10条
1 初金涛;基于支持向量机的网络入侵检测研究[D];青岛大学;2007年
2 王健;分布式入侵防护系统及其关键技术研究[D];山东师范大学;2005年
3 吕彥波;基于支持向量机的入侵检测系统研究[D];西安理工大学;2007年
4 姚尚劲;基于智能主体的分布式入侵检测系统[D];郑州大学;2006年
5 胡亚杰;基于BP神经网络的入侵检测系统[D];东华大学;2009年
6 窦伟平;联动式入侵防御系统的研究与设计[D];山东大学;2006年
7 高彩英;基于遗传算法的入侵检测研究[D];浙江工业大学;2007年
8 李斌;基于人工免疫机制的网络安全研究[D];电子科技大学;2005年
9 鹿秀霞;基于人工神经网络的入侵检测系统的研究[D];山东师范大学;2006年
10 常伟;基于PCA和改进BP神经网络的入侵检测系统研究与设计[D];重庆大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026