收藏本站
《国防科学技术大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

基于序列模式挖掘的误用入侵检测系统及其关键技术研究

宋世杰  
【摘要】:入侵检测技术是继防火墙、数据加密等传统安全保护措施之后的新一代安全保障技术。近年来,网络数据流量不断增大,传统的基于人工建模的入侵检测技术已经越来越无法适应新的网络环境,为解决从海量数据中提取出有用信息的问题,人们提出了基于数据挖掘的入侵检测技术。随着入侵手段的不断提高,许多入侵行为往往没有明显的字符串匹配特征,其中任何单独的一条报文或者命令都看似正常,但一系列按时间顺序排列的报文或者命令就构成一次攻击,而且这种攻击序列在一次攻击中只出现一次。为了找寻这种攻击的规律,本文将序列模式挖掘技术引入入侵检测系统。序列模式挖掘算法比数据挖掘的关联规则算法的挖掘粒度更大,它以某种序列攻击的多个样本作为训练数据,挖掘出在一个样本中只出现一次,而在多个样本中频繁出现的攻击行为特征序列,并依此建立检测模型。序列模式挖掘算法克服了关联规则算法中不能反映事件在时间顺序上的前后相关性的缺点,可以检测出应用层R2L(remote to local)和U2R(user to root)攻击,这是目前入侵检测中的一个难点,从而有效地提高了对攻击的检测率。 在研究了现有基于数据挖掘的入侵检测系统的基础上,本文围绕入侵检测技术框架、协议分析和行为分析技术、数据仓库技术以及数据挖掘和序列模式挖掘技术等几个方面展开深入研究,主要创新点包括: 1.提出一种基于序列模式挖掘的误用入侵检测系统框架SEMIDS(a framework of misuse IDS based On SEquential pattern Mining) 通过对各种类型基于数据挖掘的入侵检测系统优劣的分析,本文将序列模式挖掘算法、应用层协议和行为分析、误用检测方法有机地应用于入侵检测系统中,提出一种基于序列模式挖掘的误用入侵检测系统框架SEMIDS。与以往基于数据挖掘的入侵检测系统相比,SEMIDS克服了统计分析的缺点,提取出时间顺序信息,可以检测只出现一次特征的应用层序列攻击。 本文在该系统框架中提出了应用层协议属性的提取与存储方法;适于入侵检测数据格式的高效的序列模式挖掘算法;提出一种候选链结构实现模式匹配和模式比较;利用打分机制为匹配后的数据打分和分流,可以检测出具体攻击或者标记出已获得管理员权限入侵者的可疑行为;使用自适应机制增强了机器自我学习能力,针对变形的攻击重新建立检测模型;判决机制利用状态分析方法,将其它入侵检测系统检测到的可疑行为作为本系统输入,构建了一个开放性的入侵检测系统。实验表明,利用本系统可以描述入侵者的序列攻击行为,建立入侵者的序列攻击特征模型,适用于检测应用层的R2L和U2R攻击。 2.提出了应用层协议属性的提取与存储方法 行为分析充分利用了网络协议的高度有序性,不仅对单个报文进行解析获得应用层信
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2005
【分类号】:TP393.08

知网文化
【引证文献】
中国期刊全文数据库 前1条
1 夏明波;王晓川;金士尧;;ASAS集群服务器中入侵检测系统的设计[J];计算机与信息技术;2006年03期
中国博士学位论文全文数据库 前4条
1 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年
2 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
3 李云照;高速网数据过滤若干关键技术研究[D];国防科学技术大学;2009年
4 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前6条
1 周丽;关联规则挖掘的改进算法在入侵检测中的应用[D];中南大学;2011年
2 包云;基于轴特征的PrefixSpan算法在网络入侵检测机制中的应用研究[D];山东科技大学;2006年
3 梁碧珍;目标频繁项集挖掘算法与应用研究[D];广西大学;2007年
4 李春媚;基于序列模式挖掘的入侵检测研究及应用[D];长沙理工大学;2007年
5 陈辞;基于遗传网络的分类规则挖掘在入侵检测系统中的应用[D];上海交通大学;2010年
6 王莎;IPS入侵行为特征分析技术研究与实现[D];电子科技大学;2010年
【参考文献】
中国期刊全文数据库 前5条
1 郭景峰,路燕;一种数据挖掘关联规则的高效算法[J];燕山大学学报;2001年03期
2 李庆华,童健华,孟中楼,张薇;基于数据挖掘的入侵特征建模[J];计算机工程;2004年08期
3 李云峰,陈建文,程代杰;关联规则挖掘的研究及对Apriori算法的改进[J];计算机工程与科学;2002年06期
4 王卉,李庆华,马传香,李肯立;频繁模式挖掘中的剪枝策略[J];计算机工程与科学;2003年04期
5 凌军,曹阳,尹建华,黄天锡;基于时态知识模型的网络入侵检测方法研究[J];计算机学报;2003年11期
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 冯运仿;;入侵检测系统误警问题的研究进展[J];安防科技;2007年06期
3 陆霞;;基于入侵管理技术的网络应急响应体系[J];安防科技;2007年11期
4 王健;基于防火墙技术的Internet安全策略[J];白城师范学院学报;2005年03期
5 宋威;刘宇;李晋宏;;基于数据库垂直表示的高效用项集挖掘算法研究[J];北方工业大学学报;2011年01期
6 刘永明;;基于遗传算法的入侵检测系统研究[J];北方经济;2007年04期
7 马帅,唐世渭,杨冬青,王腾蛟,高军;移动环境中的最大移动序列模式挖掘(英文)[J];北京大学学报(自然科学版);2004年03期
8 白昊;王崑声;胡昌振;张刚;经小川;;基于FP-Growth算法及补偿性入侵证据的攻击意图识别[J];北京理工大学学报;2010年08期
9 李辉;赵辉;李安贵;;一种多模式匹配高效算法的设计与实现[J];北京工商大学学报(自然科学版);2009年03期
10 刘琼;电子商务中IPS入侵防御系统方案的探讨[J];兵团教育学院学报;2005年03期
中国重要会议论文全文数据库 前10条
1 姚伟力;王锡禄;宋俊德;;基于序列模式挖掘的告警相关性分析算法[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
2 崔保胜;;三层结构的证券公司计算机局域网络设计与实现[A];广西计算机学会2006年年会论文集[C];2006年
3 黄建;;特殊安全需求下的系统集成研究[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年
4 尹伟;胡昌振;;基于安全事件驱动的IDS分析引擎技术研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 余昭平;李云强;;遗传算法在信息安全领域中的应用初探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
6 潘瑾;严勇;王晨;方晨;汪卫;施伯乐;;Chopper:一个高效的有序标号树频繁结构的挖掘算法[A];第二十届全国数据库学术会议论文集(研究报告篇)[C];2003年
7 吴先荣;杨冬青;唐世渭;王腾蛟;;基于序列树的告警相关性分析[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
8 吕静;陈未如;刘俊;Osei Adjei;;并发分支模式挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
9 吴铁峰;彭宏;张东娜;;一种网络告警的增量挖掘算法[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
10 朱永泰;王晨;洪铭胜;汪卫;施伯乐;;ESPM——频繁子树挖掘算法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
中国博士学位论文全文数据库 前10条
1 吴学雁;金融时间序列模式挖掘方法的研究[D];华南理工大学;2010年
2 李彤岩;基于数据挖掘的通信网告警相关性分析研究[D];电子科技大学;2010年
3 张寅;个性化技术及其在数字图书馆中应用的研究[D];浙江大学;2009年
4 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
5 马晓普;角色工程中的角色与约束生成方法研究[D];华中科技大学;2011年
6 叶红云;面向金融营销问题的个性化推荐方法研究[D];合肥工业大学;2011年
7 朱辉生;基于情节规则匹配的数据流预测研究[D];复旦大学;2011年
8 林冠洲;网络流量识别关键技术研究[D];北京邮电大学;2011年
9 鱼亮;蛋白质网络模块结构识别算法研究[D];西安电子科技大学;2011年
10 张志宏;电子商务模式下的顾客行为特征提取及利润挖掘[D];天津大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘志强;基于数据挖掘的客户行为分析和预测研究[D];山东科技大学;2010年
2 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
3 李威;多参数扰动的隐私保护关联规则挖掘算法研究[D];哈尔滨工程大学;2010年
4 曹振兴;适应概念漂移的数据流分类算法研究[D];哈尔滨工程大学;2010年
5 任芳;时间序列数据挖掘研究[D];辽宁师范大学;2010年
6 扶宗文;基于粗糙集与支持向量机的入侵检测研究[D];长沙理工大学;2010年
7 陈晶;基于序列模式挖掘算法的入侵检测研究[D];华东师范大学;2011年
8 何月梅;分形技术与矢量量化相结合的网络流量异常检测研究[D];河北工程大学;2010年
9 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
10 袁硕;改进混合遗传算法在免疫入侵检测模型中的应用研究[D];哈尔滨理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 周颖,郑德玲,位耀光,付冬梅;一种基于生物免疫原理的识别算法[J];北京科技大学学报;2004年04期
2 郭泓,曹元大;入侵检测中攻击模式的挖掘[J];北京理工大学学报;2003年02期
3 曾志峰,杨义先;一种新的入侵监测恢复系统的设计与实现[J];北京邮电大学学报;2001年02期
4 姚羽,高福祥,于戈;一种耗散型混沌神经元及其延时分类[J];东北大学学报;2004年09期
5 张凤斌,杨永田;基于人工免疫原理的入侵检测技术的研究[J];电机与控制学报;2004年02期
6 孙剑,许家珆;神经网络算法在智能体IDS系统中的应用[J];电子科技大学学报;2004年03期
7 周世杰,秦志光,张峰,张险峰,刘锦德;基于多Agent的入侵快速响应系统[J];电子科技大学学报;2004年04期
8 程永新;许家珆;陈科;;一种新型入侵检测模型及其检测器生成算法[J];电子科技大学学报;2006年02期
9 万国根;秦志光;;改进的AC-BM字符串匹配算法[J];电子科技大学学报;2006年04期
10 陈科;许家珆;程永新;;基于免疫算法和神经网络的新型抗体网络[J];电子科技大学学报;2006年05期
中国博士学位论文全文数据库 前10条
1 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
2 刘海峰;安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
3 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
4 刘君强;海量数据挖掘技术研究[D];浙江大学;2003年
5 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
6 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
7 代六玲;互联网内容监管系统关键技术的研究[D];南京理工大学;2005年
8 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
9 阮幼林;频繁模式挖掘算法及在入侵检测中的应用研究[D];华中科技大学;2004年
10 马玉良;知识获取中的Rough Sets理论及其应用研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 陈黎;序列挖掘算法研究[D];重庆大学;2001年
2 张诚;基于Agent的分层入侵检测系统的设计[D];武汉理工大学;2003年
3 廖国威;基于数据挖掘的分布式入侵检测系统研究[D];西北工业大学;2004年
4 陈华胜;基于数据挖掘的入侵检测系统的研究[D];武汉理工大学;2004年
5 程勇军;基于数据挖掘的自适应入侵检测模型研究[D];西南师范大学;2004年
6 黄建才;入侵检测中高效的模式匹配算法的研究[D];河北大学;2004年
7 李笑雪;分布式入侵检测系统的研究[D];郑州大学;2004年
8 周力波;基于CVE的入侵检测系统中对DoS攻击的研究[D];哈尔滨理工大学;2004年
9 沈琦;基于数据挖掘的IDS分析器研究[D];武汉理工大学;2005年
10 马晓春;数据挖掘在网络入侵检测系统中的应用研究[D];西北工业大学;2005年
【二级引证文献】
中国期刊全文数据库 前6条
1 夏明波;王晓川;金士尧;姜小辉;;模糊控制及其在ASAS执行服务器中的应用[J];重庆邮电学院学报(自然科学版);2006年05期
2 骆潇;郭健;邓敏;白斌;;基于FPGA的多模式匹配算法研究与实现[J];计算机工程;2012年18期
3 代红;李海波;;基于数据挖掘的网络入侵检测系统研究[J];情报杂志;2009年09期
4 张宏宇;刘宝旭;;网络攻击特征库的优化设计与实现[J];信息安全与通信保密;2009年01期
5 张宏宇;蒋文保;刘宝旭;;基于邮政综合网的Snort规则库的优化设计[J];信息安全与通信保密;2009年03期
6 王妍妍;王敏;王艳宁;崔维;;基于粗糙集与SVM的入侵检测算法[J];信息系统工程;2009年11期
中国重要会议论文全文数据库 前2条
1 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(下册)[C];2008年
2 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(2)[C];2008年
中国博士学位论文全文数据库 前4条
1 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
2 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
3 李云照;高速网数据过滤若干关键技术研究[D];国防科学技术大学;2009年
4 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
中国硕士学位论文全文数据库 前10条
1 张珏;对等网中协同入侵检测的研究[D];南昌大学;2010年
2 安燕;分布式入侵检测技术在电子商务中的应用[D];河北工程大学;2011年
3 李慧;无线传感器网络入侵检测模型的研究[D];中南大学;2011年
4 陈发贵;Windows系统内核Rootkit的检测技术研究[D];华中科技大学;2011年
5 李红;基于关联规则挖掘的入侵检测系统的研究与实现[D];苏州大学;2011年
6 李洁原;Web服务器防护系统数据包拦截技术的研究与实现[D];北京交通大学;2008年
7 刘全昌;支持向量机在入侵检测中的应用研究[D];山东科技大学;2008年
8 杨海振;数据流聚类算法及其应用的研究[D];五邑大学;2009年
9 郑开新;分布式入侵检测系统Peer IDS的研究与优化[D];南昌大学;2008年
10 周照峰;基于Mobile-Agent的分布式入侵检测系统研究与实现[D];贵州大学;2009年
【二级参考文献】
中国期刊全文数据库 前6条
1 左万利;含有类别属性数据库中联系性规则的挖掘[J];吉林大学自然科学学报;1999年01期
2 许龙飞,杨晓昀;KDD中广义关联规则发现技术研究[J];计算机工程与应用;1998年09期
3 李新远,吴宇红,狄文远;基于数据发掘的入侵检测建模[J];计算机工程;2002年02期
4 肖利,金远平,徐宏炳,王能斌;基于多维标度的快速挖掘关联规则算法[J];软件学报;1999年07期
5 郭宏飞,周建常;实时数据及时态知识的表示[J];软件学报;1997年01期
6 程继华,施鹏飞;多层次关联规则的有效挖掘算法[J];软件学报;1998年12期
【相似文献】
中国期刊全文数据库 前10条
1 刘平;曹云;;入侵检测在网络安全中的地位与作用[J];湘南学院学报;2010年02期
2 金洪杰;;离群点挖掘技术在入侵检测中的研究[J];黑龙江科技信息;2009年36期
3 于延;王建华;付伟;;基于改进的Apriori算法的入侵检测系统研究[J];计算机工程与科学;2010年09期
4 师鸣若;;基于邻接序列模式挖掘的网络流量分析[J];电脑开发与应用;2010年10期
5 徐涛;;带兴趣度的序列概念格的最大模式挖掘[J];科技信息;2010年14期
6 宁朝波;秦亮曦;张恺;;多序列环境下的序列模式挖掘算法[J];微计算机信息;2010年36期
7 吴楠;胡学钢;;基于PrefixSpan序列模式挖掘的一种改进算法[J];电脑知识与技术(学术交流);2007年20期
8 邹翔,张巍,刘洋,蔡庆生;分布式序列模式发现算法的研究[J];软件学报;2005年07期
9 胡学钢;张圆圆;;一种挖掘带时间约束序列模式的改进算法[J];智能系统学报;2007年02期
10 张长海;胡孔法;陈崚;宋爱波;;一种高效的基于位图序列模式挖掘算法[J];高技术通讯;2010年02期
中国重要会议论文全文数据库 前10条
1 窦赫男;刘正捷;夏季;;序列模式挖掘在网站可用性分析研究上的应用[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年
2 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
3 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
4 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
5 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
6 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
7 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
8 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
9 陈涛;胡学钢;陈秀美;;基于数据挖掘的教学质量评价体系分析[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
10 王星;谢邦昌;戴稳胜;;数据挖掘在保险业中的应用[A];北京市第十二次统计科学讨论会论文选编[C];2003年
中国重要报纸全文数据库 前10条
1 李开宇 黄建军 田长春;把“数据挖掘”作用发挥出来[N];中国国防报;2009年
2 华莱士;“数据挖掘”让银行赢利更多[N];国际金融报;2003年
3 记者 晏燕;数据挖掘让决策者告别“拍脑袋”[N];科技日报;2006年
4 □中国电信股份有限公司北京研究院 张舒博 □北京邮电大学计算机科学与技术学院 牛琨;走出数据挖掘的误区[N];人民邮电;2006年
5 张立明;数据挖掘之道[N];网络世界;2003年
6 中圣信息技术有限公司 李辉;数据挖掘在CRM中的作用[N];中国计算机报;2001年
7 田红生;数据挖掘在CRM中的应用[N];中国经济时报;2002年
8 王广宇;数据挖掘 加速银行CRM一体化[N];中国计算机报;2004年
9 周蓉蓉;数据挖掘需要点想像力[N];计算机世界;2004年
10 张舒博;数据挖掘 提升品牌的好帮手[N];首都建设报;2009年
中国博士学位论文全文数据库 前10条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
2 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
3 金阳;基于概念格模型的序列模式挖掘算法研究[D];吉林大学;2007年
4 熊赟;生物序列模式挖掘与聚类研究[D];复旦大学;2007年
5 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
6 刘文;几类特殊的安全多方计算问题的研究[D];北京邮电大学;2009年
7 刘维;生物序列模式挖掘与识别算法的研究[D];南京航空航天大学;2010年
8 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
9 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
10 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
中国硕士学位论文全文数据库 前10条
1 陈晓;基于模糊集的序列模式挖掘研究[D];天津大学;2007年
2 祝效普;WEB用户访问序列模式挖掘[D];天津大学;2005年
3 吕曼;基于数据挖掘的入侵检测方法的研究[D];大庆石油学院;2007年
4 王刚;数据库入侵检测系统的研究与实现[D];东北大学;2005年
5 梅宏;IDS控制前端设计与实现[D];昆明理工大学;2006年
6 王峰;基于数据挖掘的入侵检测系统的设计与实现[D];山东大学;2006年
7 孟宪苹;基于序列模式挖掘的入侵检测系统的研究与实现[D];南京航空航天大学;2008年
8 杨清莲;Web日志中序列模式挖掘及其应用[D];南京工业大学;2005年
9 常鹏;基于隐私保护的分布式序列模式挖掘算法研究[D];江苏大学;2008年
10 宗俊省;基于约束的序列模式挖掘算法的研究[D];燕山大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026