收藏本站
《广东工业大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

关联分析在入侵检测中的研究与应用

蔡伟贤  
【摘要】:随着计算机网络的迅速发展,人们面临的网络安全威胁日益严重。网络安全问题已经成为制约网络发展的主要问题,它直接影响到国家的安全以及社会的稳定。如何解决网络安全问题,已经成为摆在我们面前的一项重要的课题。入侵检测作为一种动态的主动防御安全技术,可以在系统发生危害前检测到入侵攻击,并利用报警与防护系统响应入侵攻击,从而减少入侵攻击所造成的损失。入侵检测实质上是分类问题,即把收集到的网络数据分为正常或异常两类。而关联分析作为一种利用关联规则来进行数据挖掘的方法,它可以发现大型事务或关系数据集中项之间有趣的、隐含的关联或关系。同时,关联分析还可以把关联规则和分类结合起来,挖掘出数据之间潜在的一些分类关联规则来建立分类器。由于分类器是由一系列的分类关联规则组成,所以通过分类关联规则挖掘获得的分类器更容易理解和应用。因此,关联分析可以应用到入侵检测中,发现网络数据的属性之间的联系,挖掘出潜在的、有效的入侵检测规则。 本文主要研究了关联分析在入侵检测中的应用,建立了一个基于分类关联规则的入侵检测系统模型。由于Apriori算法在挖掘频繁项集时,需要反复扫描数据集,并产生大量的候选项集,这导致该算法运算时间过长以及占用过多的内存。I-Apriori-TFP(Total-from-Partial)算法是基于Apriori-TFP算法的改进,它减少生成的P树和T树的结点数,并只产生带类标号的频繁项集,由这些频繁项集产生分类关联规则。本文通过结合I-Apriori-TFP算法与CMAR算法,实现了一种关联分类算法I-Apriori-TFP CMAR.首先,系统对数据集进行预处理,然后利用I-Apriori-TFP算法来产生所有的分类关联规则,并基于已产生的分类关联规则使用CMAR算法建立一个分类器。分类器经测试数据测试后,生成检测代理。最后,利用检测代理对网络数据进行检测。 本文最后对Apriori-TFP算法与I-Apriori-TFP算法进行了对比实验,实验结果表明,I-Apriori-TFP算法比Apriori-TFP算法节省存储空间和运行时间。同时使用KDD Cup99入侵检测实验数据集对入侵检测模型进行训练和测试,实验结果也表明,该入侵检测模型能够有效地检测网络数据中的入侵行为。
【学位授予单位】:广东工业大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP311.13;TP393.08

【参考文献】
中国期刊全文数据库 前2条
1 胡蓓;李俊;郁纬;陈昌芳;;对未知攻击进行检测的蜜罐系统的实现[J];计算机应用;2006年10期
2 陈晓云,胡运发;规则加权的文本关联分类[J];中文信息学报;2005年04期
中国硕士学位论文全文数据库 前1条
1 田玥;大规模网络数据流异常检测系统的研究与实现[D];东北大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 汪松鹤,任连兴;入侵检测系统(IDS)与入侵防御系统(IPS)[J];安徽电子信息职业技术学院学报;2004年Z1期
2 严书亭;刘佳新;王新生;;Snort规则链表结构的分析与改进[J];燕山大学学报;2006年03期
3 程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期
4 罗桂琼;基于协议分析的入侵检测系统[J];电脑与信息技术;2005年04期
5 明勇;;基于数据挖掘的Apriori算法在入侵检测中的应用[J];电脑知识与技术;2005年35期
6 落红卫;网络入侵检测系统及性能指标[J];电信网技术;2005年11期
7 代伟;;Ad hoc网络的入侵检测技术[J];重庆大学学报(自然科学版);2006年05期
8 段丽英;符蕴芳;李建波;;网络异常入侵检测研究[J];福建电脑;2006年08期
9 李英杰;;中小企业网络安全现状剖析及解决方法[J];福建电脑;2006年12期
10 韩红燕;;基于计算机免疫的Multi-agent入侵检测系统[J];信息技术;2006年08期
中国重要会议论文全文数据库 前4条
1 张黎德;;报业信息化建设中网络信息安全探讨与实践[A];中国新时期思想理论宝库——第三届中国杰出管理者年会成果汇编[C];2007年
2 李钟隽;黄少滨;王红丽;;基于分簇的移动ad hoc入侵检测的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
3 秦子燕;赵曾贻;;网络入侵检测系统的误警分析[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 钱田芬;周健;洪艳;任廷;;基于复杂适用理论的入侵检测系统的设计[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国博士学位论文全文数据库 前8条
1 尹世群;Web文本分类关键技术研究[D];西南大学;2008年
2 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
3 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
4 杨智君;入侵检测关键技术在大型科学仪器工作状态监测系统中的研究与应用[D];吉林大学;2006年
5 李宏;面向应用领域的分类方法研究[D];中南大学;2007年
6 宗校军;中文网页定题采集及分类研究[D];华中科技大学;2006年
7 尹传环;结构化数据核函数的研究[D];北京交通大学;2008年
8 滕少华;基于对象监控的分布式协同入侵检测[D];广东工业大学;2008年
中国硕士学位论文全文数据库 前10条
1 王常伟;基于粗糙集的流网络和决策算法研究[D];山东师范大学;2008年
2 叶李;网络监听技术研究及入侵检测系统[D];成都理工大学;2004年
3 程鷁;基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究[D];北京化工大学;2004年
4 王健;网络安全防护技术的研究与实现[D];四川大学;2004年
5 沈权;基于移动代理的分布式入侵检测系统体系结构研究[D];合肥工业大学;2004年
6 罗忠;入侵检测技术的研究[D];吉林大学;2004年
7 吴世彬;DCN网络分布式入侵检测系统研究和设计[D];重庆大学;2004年
8 梁立新;工商网络安全资源监控管理平台[D];四川大学;2004年
9 冯姗;入侵检测中数据采集技术的研究[D];武汉理工大学;2005年
10 汪洋;基于免疫的文件系统研究[D];武汉理工大学;2005年
【同被引文献】
中国期刊全文数据库 前5条
1 曹元大,杨帆,薛静锋,翟永;基于UNIX主机系统的漏洞扫描器的设计[J];北京理工大学学报;2002年06期
2 封富君;李俊山;;新型网络环境下的访问控制技术[J];软件学报;2007年04期
3 蔡洪民,伍乃骐,滕少华;局域网络安全扫描系统的设计与实现[J];微计算机应用;2005年01期
4 欧阳继红,王仲佳,刘大有;具有动态加权特性的关联规则算法[J];吉林大学学报(理学版);2005年03期
5 张智军,方颖,许云涛;基于Apriori算法的水平加权关联规则挖掘[J];计算机工程与应用;2003年14期
中国博士学位论文全文数据库 前2条
1 毛国君;数据挖掘技术与关联规则挖掘算法研究[D];北京工业大学;2003年
2 杨风召;高维数据挖掘中若干关键问题的研究[D];复旦大学;2003年
【二级参考文献】
中国期刊全文数据库 前10条
1 王英;邓亚平;曾立梅;;遗传算法在入侵检测中的应用[J];重庆邮电学院学报(自然科学版);2006年02期
2 阎岭,郑洪涛,蒋静坪;基于进化策略生成可解释性模糊系统[J];电子学报;2005年01期
3 关健,刘大昕;一个基于遗传分类器的入侵检测系统[J];哈尔滨工程大学学报;2003年02期
4 瞿彬彬,卢炎生;基于粗糙集的属性约简算法研究[J];华中科技大学学报(自然科学版);2005年08期
5 张剑,龚俭;一种基于模糊综合评判的入侵异常检测方法[J];计算机研究与发展;2003年06期
6 苗夺谦,胡桂荣;知识约简的一种启发式算法[J];计算机研究与发展;1999年06期
7 陈波,于泠;基于人工免疫的网络入侵检测[J];计算机工程与应用;2002年22期
8 朱意霞;姚力文;黄水源;黄龙军;;基于排序矩阵和树的关联规则挖掘算法[J];计算机科学;2006年07期
9 宋笑雪;解争龙;张文修;;集值决策信息系统的知识约简与规则提取[J];计算机科学;2007年04期
10 潘巍;王阳生;杨宏戟;;粗糙集理论中求取最小决策规则的研究[J];计算机科学;2007年04期
中国硕士学位论文全文数据库 前1条
1 赵松;Apriori算法的改进及应用[D];哈尔滨理工大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 申向东,张海潮;基于加权关联规则的入侵检测研究[J];现代电子技术;2004年18期
2 宁玉杰,郭晓淳;基于数据挖掘技术的网络入侵检测系统[J];计算机测量与控制;2002年03期
3 吕锋,陈华胜;关联算法的改进及其在审计数据挖掘中的应用[J];武汉理工大学学报(信息与管理工程版);2004年05期
4 何海涛;吕士勇;田海燕;;基于改进Apriori算法的数据库入侵检测[J];计算机工程;2009年16期
5 卢勇,曹阳,凌军,李莉;基于数据挖掘的入侵检测系统框架[J];武汉大学学报(理学版);2002年01期
6 张晓宁,戴青;基于数据挖掘的分布式入侵检测系统研究[J];无线电工程;2004年09期
7 叶震,周兵斌;基于数据挖掘的NIDS日志分析系统[J];合肥工业大学学报(自然科学版);2005年01期
8 李静,朱有产,尹成群;主机入侵检测技术研究与系统设计[J];电力系统通信;2005年02期
9 王一萍,陈波,吴坚;基于数据挖掘的入侵检测系统的研究[J];兵工自动化;2004年04期
10 张萍;山岚;;基于OSSIM关联分析技术的蠕虫攻击检测[J];计算机安全;2008年09期
中国重要会议论文全文数据库 前10条
1 李阳;徐锡山;韩伟红;郑黎明;徐镜湖;;网络安全事件关联规则的自动化生成方法研究与实践[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 左万利;刘居红;;包含正负属性的关联规则及其挖掘[A];第十六届全国数据库学术会议论文集[C];1999年
3 王宁;董淳;胡运发;陶晓鹏;;面向集合的关联规则挖掘算法[A];第十五届全国数据库学术会议论文集[C];1998年
4 周焕银;张永;;关联规则候选项频度规律研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
5 方艳;别荣芳;;关联规则的有趣性研究[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
7 李庆忠;张世栋;董国庆;;在数据多维体中进行关联规则的挖掘[A];第十六届全国数据库学术会议论文集[C];1999年
8 韩涛;张春海;;关系数据库中关联规则的高效挖掘算法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
9 潘海为;李建中;张炜;;挖掘脑部医学图像中的关联规则[A];第十八届全国数据库学术会议论文集(研究报告篇)[C];2001年
10 周水庚;胡运发;陶晓鹏;;分布数据库关联规则的递增挖掘[A];第十五届全国数据库学术会议论文集[C];1998年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
中国博士学位论文全文数据库 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
5 袁嵩;树突状细胞算法研究及在监控系统入侵检测中的应用[D];武汉大学;2013年
6 肖波;可信关联规则挖掘算法研究[D];北京邮电大学;2009年
7 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
8 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
9 王越;分布式关联规则挖掘的方法研究[D];重庆大学;2003年
10 郭陟;可视化入侵检测研究[D];清华大学;2004年
中国硕士学位论文全文数据库 前10条
1 蔡伟贤;关联分析在入侵检测中的研究与应用[D];广东工业大学;2011年
2 刘浩;基于异常模式的入侵检测系统的研究[D];中南大学;2004年
3 赵艳铎;关联规则算法研究及其在网络安全审计系统中的应用[D];清华大学;2005年
4 商志会;关联规则挖掘算法的研究及其在网络入侵检测中的应用[D];同济大学;2006年
5 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
6 朱小栋;数据挖掘技术在智能入侵检测中的应用研究[D];安徽大学;2005年
7 王新;基于组合分析的入侵检测系统研究[D];辽宁工程技术大学;2005年
8 张萍;基于OSSIM的关联分析技术的蠕虫检测[D];北京化工大学;2008年
9 刘玉;基于数据挖掘的混合型网络入侵检测研究[D];合肥工业大学;2006年
10 冯翔;数据挖掘在入侵检测中的应用[D];中国科学技术大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026