收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

网站入侵检测研究

李隆隆  
【摘要】:随着信息技术的发展,网络入侵行为的模式、载体、类型都在不断发生新的变化,因此主动发掘并分析异常数据并维护网络平台安全有着重要意义。入侵检测是当今网络平台安全不可或缺的组成部分,对维护网络安全稳定有着重要的意义。当前主流的商业入侵检测系统基本遵循两种模式:滥用检测和异常的检测。两者都依赖于攻击特征知识库的建立,而网络环境的瞬息万变,新的网络攻击不断产生,依赖攻击特征知识库的检测模式开始展现其弱势,即知识库的更新速度落后与新网络攻击的产生速度。另一方面,由于对网站的攻击有可能来自于网站内部,因此为了实现网络平台的安全,通过数据库的访问审计日志进行入侵行为检测已经成为当前的入侵检测领域的一个热点。本文研究的重点分两部分:无监督入侵检测算法的改进和增量序列模式挖掘的数据库入侵检测算法的设计。 本文首先介绍了课题的背景和研究现状,其次介绍了入侵检测系统的总体概要、基本原理和当前的各种分类,着重研究了基于数据挖掘技术的入侵检测成果,并介绍了相应解决方案的基本原理。 针对传统检测模式依赖知识库从而导致更新速度落后的特点,本文提出了基于FCM-Vote(FCM-Vote based algorithm)的无监督网络入侵检测方法。它通过捕捉主干网络上的异常时间片,并对时间片内的数据流特征进行聚类分析。根据聚类分析的结果,系统将对数据流进行甄别并过滤可能隐藏网络攻击的数据流。本文建立了基于FCM-Vote的无监督网络入侵检测系统模型,并付诸于具体实验。实验证明,基于FCM-Vote的网络入侵检测方法在检测数据量不断增加的情况始终保持了95%以上的入侵行为检出率,同时相比依赖知识库的传统异常检测方法可以在海量数据的检测中保持不高于3%的误报率。 针对数据库恶意行为检测过程中误报率高和规则集构建算法效率低下的问题,本文提出的基于增量序列模式挖掘的数据库入侵检测,利用数据库的历史正常审计数据构造规则集,实现了数据库入侵检测。实验证明,在对不同的SQL操作语句进行异常检测实验时能将误报率限制在2.31%-4.58%之间,相比对参数敏感的传统方法具有更好的自适应性。同时,本文进行了算法执行效率的比较,结果表明基于增量序列模式相比其他算法在数据库入侵检测中有着更出色的适应性。实验结果显示,在设定最小支持度为7%且单线程的情况下,在序列集增长到3000条以上后传统方法需要10s左右时间开销而本文方法则将因此引起的时间开销控制在了1s以内。 本文的研究依托浙江省重大项目“基于云计算感知的Web漏洞防护系统”课题,研究成果可为网络平台安全体系的构建提供技术支撑。本文也为无监督模式识别、分层次聚类和增量式数据挖掘技术提供了一些全新角度的方法和思路,对进一步研究网络安全体系建设和维护Web站点的正常安全运营以及保障广大用户的合法权利不受网络攻击者的侵害带来一定的参考价值和借鉴作用。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘俊侠;;使用有向图挖掘时间间隔序列模式[J];计算机科学与探索;2008年06期
2 黄小红;陈丽华;王倩;戴昕;;多属性约束事件序列的关联规则挖掘方法[J];微计算机信息;2009年03期
3 师鸣若;;基于邻接序列模式挖掘的网络流量分析[J];电脑开发与应用;2010年10期
4 汪永旗;张军;;序列模式挖掘在旅游行程分析中的应用研究[J];微计算机信息;2011年03期
5 周晔,杨天奇;一种基于置信度的异常检测模型与设计[J];计算机仿真;2005年01期
6 陶再平;俞瑞钊;;序列模式增量式更新的快速算法[J];计算机应用;2006年S2期
7 倪志伟;叶红云;曹欢欢;;基于均值约束满足度剪枝策略的高效序列模式挖掘算法[J];中国科学技术大学学报;2007年02期
8 吴楠;胡学钢;;基于PrefixSpan序列模式挖掘的一种改进算法[J];电脑知识与技术(学术交流);2007年20期
9 俞单庆;吉根林;;基于数据流的序列模式挖掘算法[J];江南大学学报(自然科学版);2007年06期
10 李锡娟;刘锋;闫娜娜;徐杰;耿波;;PrefixSpan算法与CloSpan算法的分析与研究[J];计算机技术与发展;2008年01期
11 马传香;宋建华;;IDSG:一种新的频繁序列挖掘算法[J];湖北大学学报(自然科学版);2008年01期
12 汪林林;范军;;基于PrefixSpan的序列模式挖掘改进算法[J];计算机工程;2009年23期
13 徐涛;;带兴趣度的序列概念格的最大模式挖掘[J];科技信息;2010年14期
14 宁朝波;秦亮曦;张恺;;多序列环境下的序列模式挖掘算法[J];微计算机信息;2010年36期
15 马帅,唐世渭,杨冬青,王腾蛟,高军;移动环境中的最大移动序列模式挖掘(英文)[J];北京大学学报(自然科学版);2004年03期
16 祝效普,梁洪峻;序列模式挖掘在网络业务流分析中的应用[J];计算机应用;2004年08期
17 邹翔,张巍,刘洋,蔡庆生;分布式序列模式发现算法的研究[J];软件学报;2005年07期
18 庄军;郭平;周杨;周劲;蔡日旭;;路由器日志序列模式挖掘[J];计算机科学;2005年11期
19 陈恩红;李铜舒;王舒;;一种基于Max Gap约束的高效序列模式挖掘算法[J];计算机工程与科学;2006年10期
20 胡学钢;张圆圆;;一种挖掘带时间约束序列模式的改进算法[J];智能系统学报;2007年02期
中国重要会议论文全文数据库 前10条
1 李润恒;贾焰;金鑫;;一种面向网络安全的序列模式挖掘方法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
2 李晟;姜青山;郭顺;王备战;;一种优化的蛋白质序列模式挖掘方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
3 朱辉生;李存华;;序列模式挖掘的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
4 赵畅;杨冬青;唐世渭;郭迎春;;Web日志序列模式挖掘工具SPMiner的设计[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
5 牛兴雯;杨冬青;唐世渭;王腾蛟;;OSAF-tree——可迭代的移动序列模式挖掘及增量更新方法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
6 任家东;解玉洁;何海涛;张爱国;;基于改进前缀树PStree的最大序列模式挖掘[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
7 刘琪;牛文静;顾兆军;;基于API调用序列的恶意代码动态分析方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
8 窦赫男;刘正捷;夏季;;序列模式挖掘在网站可用性分析研究上的应用[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年
9 何星星;谢伙生;;流数据中一种高效剪枝的频繁序列挖掘算法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
10 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
中国博士学位论文全文数据库 前10条
1 杨钤雯;序列模式挖掘方法及Web使用挖掘研究[D];天津大学;2010年
2 谢飞;带有通配符的序列模式挖掘研究[D];合肥工业大学;2011年
3 刘维;生物序列模式挖掘与识别算法的研究[D];南京航空航天大学;2010年
4 兰秋军;金融时间序列隐含模式挖掘方法及其应用研究[D];湖南大学;2005年
5 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
6 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
7 金阳;基于概念格模型的序列模式挖掘算法研究[D];吉林大学;2007年
8 熊赟;生物序列模式挖掘与聚类研究[D];复旦大学;2007年
9 叶红云;面向金融营销问题的个性化推荐方法研究[D];合肥工业大学;2011年
10 陆介平;描述性规则挖掘若干关键技术研究[D];东南大学;2006年
中国硕士学位论文全文数据库 前10条
1 王永强;基于DF2Ls的序列模式挖掘研究[D];兰州大学;2011年
2 任芳;时间序列数据挖掘研究[D];辽宁师范大学;2010年
3 魏龙;GML时空序列模式挖掘研究[D];江西理工大学;2011年
4 窦赫男;序列模式挖掘在网站可用性分析研究上的应用[D];大连海事大学;2006年
5 祝效普;WEB用户访问序列模式挖掘[D];天津大学;2005年
6 梁伟;Web使用挖掘在电子商务推荐系统中的应用研究[D];天津大学;2004年
7 管恩政;序列模式挖掘算法研究[D];吉林大学;2005年
8 仇大伟;基于序列数据库的数据挖掘系统的设计和研究[D];山东科技大学;2005年
9 郭跃斌;基于序列模式的正负关联规则挖掘技术[D];山东轻工业学院;2008年
10 刘磊;基于序列模式挖掘的入侵检测算法的研究[D];中国科学技术大学;2009年
中国重要报纸全文数据库 前1条
1 惠琳;数据挖掘 提升核心竞争力[N];首都建设报;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978