收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

数据挖掘技术在入侵检测系统中的应用研究

李玲娟  
【摘要】: 数据挖掘(Data Mining)技术是从已知数据集中挖掘有用知识的技术。近十年来的有关研究结果表明,将数据挖掘技术应用于入侵检测系统(Intrusion Detection System,IDS),对有效地进行特征选择,建立合适的检测模型,最终提高入侵检测系统的入侵检测能力,降低其误报率和漏报率有着十分重要的意义。 虽然将数据挖掘技术应用于IDS时可借鉴的算法较多,但由于能适合所有情形的数据挖掘算法是不存在的,所以算法研究方面至今尚无权威性的成果;同时,很多研究过于注重理论性与技术性,忽略了所引入的数据挖掘算法的复杂度对入侵检测系统效率的影响;此外,目前成熟的IDS产品基本都采用基于规则的检测方法,这类IDS将数据包与规则库的规则进行精确匹配,如果攻击模式很常见或过于特殊,就容易产生误报或漏报,从而降低入侵检测的准确率。 为此,本文以江苏省教育厅的研究项目“基于数据挖掘的入侵检测技术的研究”(02SJD520002)为背景,以适应IDS数据源特点、降低复杂度、提高效率为目标,对数据挖掘算法进行研究,包括特征选择算法、数值归约算法、聚类算法;也以增强灵活性、降低误报率和漏报率为目标,对基于数据挖掘的入侵检测方法进行研究。 论文针对入侵检测系统中被检测数据的特点,提出了一种适用于IDS的多次模糊迭代特征选择算法和一种适用于IDS的基于相关性度量的特征选择算法。多次模糊迭代特征选择算法由在属性空间中搜索特征子集、评估每个候选特征子集和分类这三个步骤组成,有与之相应的搜索算法和评估函数;该算法通过多次迭代去除特征值集的冗余特征得到精确度较高的特征值集,使用模糊逻辑得到与精确度要求相应的取值范围;由于单纯对数据进行操作,该算法能更客观地分析数据;论文还基于KDD Cup 99数据集对该算法进行了仿真分析;并将实验结果与特征可视化结果进行了比较;实验结果表明该算法在IDS数据集上可取得良好的特征选择效果。基于相关性度量的特征选择算法对特征值进行模糊处理,计算特征相关性度量值,按度量值降序排列特征,再基于该特征序列进行特征选择;以分类器作为评估系统,以KDD Cup 99为数据源的仿真结果验证了该算法能在不影响效率的同时降低时间复杂度。 论文还以提高IDS中分类挖掘的效率为目标,提出了一种适用于IDS中数据分类的数值归约算法,该算法一方面用值域来减少特征值数目,一方面将孤立的点放大为一个区域以预测类似行为;以KDD Cup 99数据集为数据源、以决策树分类算法为例的仿真实验结果表明,该算法能在降低已有分类算法的时间复杂度的同时使分类准确率有所提升。 聚类分析常被用于IDS的入侵检测阶段。本文针对经典模糊C-均值算法FCM的缺陷,提出了一种基于层次聚类的模糊聚类算法HFC,该算法采用凝聚的层次聚类方法,快速地发现高度聚集的数据区域,并对这些高密度区域进一步分析与合并,通过评估函数的评估,找到最优的聚类方案;仿真实验结果表明,该算法具有较高的聚类精确度和较强的排除噪声的能力;论文还通过基于KDD Cup 99数据集的仿真实验,分析了该算法对IDS中入侵检测的适用性。 为了提高基于规则的IDS的检测能力,论文提出了基于CBR (Case-Based Reasoning,基于案例的推理)的入侵检测方法;描述了实现CBR的步骤;给出了由规则设计和构造案例库的启发式方法;设计了适用于IDS的CBR引擎及案例匹配算法;分别通过基于Snort的规则集、自行开发的攻击平台及离线检测系统的实验和基于在线数据包的实验,验证了CBR对基于规则的IDS检测能力的增强作用。 最后,总结了所做的工作,分析了存在的不足,提出了进一步研究的目标。 论文对数据挖掘技术在入侵检测系统中的应用做了有益的研究。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 崔东平;王景芝;陈玉霞;谢杰;;数据挖掘技术和攻击的不确定性[J];东北师大学报(自然科学版);2009年01期
2 申强华;数据挖掘技术在入侵检测系统中的应用[J];株洲工学院学报;2005年06期
3 冯春辉;冯连勋;;基于数据挖掘的入侵检测系统设计和实现[J];微计算机信息;2008年33期
4 王雅轩;顼聪;;基于数据挖掘的入侵检测系统研究[J];制造业自动化;2010年13期
5 盛小春;宋乃平;;基于数据挖掘的入侵检测研究[J];江苏技术师范学院学报;2010年12期
6 王秋云;;一种快速数据挖掘方法及其在IDS中的应用[J];科技信息(学术研究);2008年06期
7 赵怀勋,骆衍,李绍勤;数据挖掘与端口扫描技术在入侵检测中的应用[J];计算机与数字工程;2005年08期
8 朱天清;入侵检测系统的数据挖掘模型及算法研究[J];武汉工业学院学报;2005年03期
9 李玲娟;王汝传;;一种基于数据挖掘的入侵检测系统模型[J];南京邮电大学学报(自然科学版);2005年05期
10 王亚楠;刘方爱;;基于数据挖掘和协议分析的可扩充IDS架构[J];计算机技术与发展;2006年01期
11 张军;杨帆;;数据挖掘技术在入侵检测系统中的应用现状及展望[J];河南农业大学学报;2006年04期
12 王英泽;乔佩利;;一种数据挖掘技术在入侵检测系统中的应用[J];科技咨询导报;2007年07期
13 吴玉;李岚;朱明;;基于数据挖掘的入侵检测行为数据辨析[J];计算机技术与发展;2007年07期
14 杜波;赵广;;数据挖掘在入侵检测系统的应用[J];科技信息;2009年12期
15 彭茹;基于数据挖掘的入侵检测系统的设计与实现[J];海淀走读大学学报;2005年02期
16 赵艳杰;;数据挖掘方法在入侵检测系统中的应用[J];潍坊学院学报;2008年02期
17 杨武,何波,程勇军,李波;基于Agent和数据挖掘的自适应入侵检测系统[J];重庆大学学报(自然科学版);2005年08期
18 黄力;;数据挖掘理论在入侵检测系统中的应用[J];河池学院学报;2006年05期
19 欧阳峥峥;丰洪才;;改进Apriori算法在入侵检测系统中的应用[J];计算机系统应用;2008年05期
20 秦艳凯;刘翠娟;;入侵检测系统在电力信息网络中的应用[J];河北电力技术;2008年05期
中国重要会议论文全文数据库 前10条
1 杨宗波;宗容;常俊;彭广军;;入侵检测中Apriori算法的研究与改进[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
2 马洪杰;曲晓飞;;数据挖掘技术和过程的特点[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
3 戈欣;吴晓芬;许建荣;;数据挖掘技术在放射科医疗管理中的潜在作用[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
4 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 胡小勇;胡美珍;;数据挖掘式的入侵检测在数据库中的应用设计[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
6 魏元珍;杨沂凤;;数据挖掘技术及其在数字图书馆中的应用[A];网络信息资源的搜集与应用——全国高校社科信息资料研究会第十次年会论文集[C];2004年
7 肖健;沈彩霞;;浅谈数据挖掘技术现状[A];广西计算机学会2008年年会论文集[C];2008年
8 巩耀亮;邱晓东;孙丽君;李树强;;数据挖掘技术在企业竞争情报系统中的应用研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
9 白亚男;任广伟;;一种基于孤立点挖掘的网络入侵系统[A];2009全国计算机网络与通信学术会议论文集[C];2009年
10 王洪锋;;数据挖掘在客户关系管理中的应用研究[A];河南省通信学会2005年学术年会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
2 孙蕾;医学图像智能挖掘关键技术研究[D];西北大学;2005年
3 韦娜;基于内容图像检索关键技术研究[D];西北大学;2006年
4 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
5 张颖;基于群集智能模式识别方法的研究[D];大连理工大学;2008年
6 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
7 吕铁军;通信信号调制识别研究[D];电子科技大学;2000年
8 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
9 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年
10 李兴;高光谱数据库及数据挖掘研究[D];中国科学院研究生院(遥感应用研究所);2006年
中国硕士学位论文全文数据库 前10条
1 贺向前;基于遗传及关联规则算法的入侵检测系统的研究[D];重庆大学;2006年
2 韦升华;基于数据挖掘的入侵检测技术应用研究[D];重庆大学;2008年
3 王文娟;数据挖掘算法及其在入侵检测系统中的应用[D];郑州大学;2007年
4 陈小辉;基于数据挖掘的入侵检测技术研究[D];南京理工大学;2008年
5 孟昭然;入侵检测系统的研究与实现[D];山东大学;2008年
6 王秀巧;基于数据挖掘的网络入侵检测系统研究[D];山东师范大学;2008年
7 张小宝;基于数据挖掘的财务报表舞弊识别[D];吉林大学;2007年
8 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年
9 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年
10 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年
中国重要报纸全文数据库 前10条
1 ;主动防御 监控攻击[N];中国计算机报;2003年
2 ;改善入侵检测系统的新尝试[N];中国计算机报;2001年
3 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
4 ;联想“网御”入侵检测系统   检测能力完整[N];中国计算机报;2004年
5 李刚;不漏一条“鱼”[N];中国计算机报;2004年
6 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
7 ;启明星辰天阗入侵检测系统进入“管理时代”[N];电脑商报;2004年
8 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年
9 高;服务内蒙电力[N];中国计算机报;2003年
10 ;让网络坚不可摧[N];中国计算机报;2004年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978