收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的网络入侵检测研究

刘勇国  
【摘要】: 随着计算机网络技术的迅猛发展和广泛应用,特别是Internet的快速普及,促进了计算机与互联网科技的不断创新与升级。网络设施和资源对于国家、企业和个人的重要性日益增强,在不断改变人们传统的生活、工作与学习方式的同时也带来了新的问题和挑战。人类社会信息化程度日益增加,对网络依赖性日益增强,如何能够保证信息化社会的正常、安全、平稳地运转,其中计算机网络的安全性是最重要的环节之一,必须不断地得以充实、强化和提高。目前,网络互联领域的广度和深度不断扩展,开放特性不断深化,造成越来越多的网络系统面临攻击和入侵的威胁。 本论文基于上述研究背景,开展了基于数据挖掘的网络入侵检测研究,以提高检测算法对未知入侵的检测有效性为目标,从检测率和误报率两个重要指标出发,提出以聚类分析为主线的相关检测算法,并进行了计算机仿真实验;与此同时,针对数据挖掘中的数据预处理存在的问题提出了相应算法的改进。 本论文主要研究工作如下: 1. 从入侵检测研究背景和发展历程出发,介绍了入侵、入侵检测和入侵检测系统的基本概念和原理,阐述了将数据挖掘引入入侵检测领域的背景,分析其出发点、可行性以及此领域的研究进展和存在的相关问题。 2. 对数据挖掘中的特征子集选择问题进行分析,提出了基于改进遗传算法的特征子集选择算法。此部分讨论了研究特征子集选择的必要性,介绍了特征子集选择的主要方法,并针对LVF算法存在的问题,提出改进算法以优化算法结果,通过计算机仿真实验,获得较LVF算法更优良、稳定的特征子集集合。 3. 针对网络入侵检测中存在的检测有效性和效率问题,对Portnoy等人提出的检测算法经过认真分析,提出基于遗传聚类的网络入侵检测算法—NIDBGC算法。NIDBGC算法由Leader聚类阶段和遗传优化阶段两部分组成,能自动实现初始聚类簇集合建立、组合优化和入侵行为标识的整个检测过程。计算机仿真实验结果表明,NIDBGC算法在保持较大入侵行为比例的情况下,平均检测率和平均误检率仍保持了一定水平,这表明该算法的思想和方法对于未知入侵检测是可行的,能够取得一定效果。 针对以聚类簇中心矢量代表聚类簇进行聚类分析的过程进行了讨论,并举例分析;针对网络入侵检测研究,考虑到由于网络行为分布未知,特别对 WP=5 4. 于未知入侵攻击行为,其分布方式不一定按超球面形式分布,因此提出非球型网络入侵检测算法—NIDBNNGC算法,算法由最邻近聚类阶段和遗传优化阶段两部分组成,能自动实现初始聚类簇集合建立、组合优化和入侵行为标识的整个检测过程。计算机仿真实验结果表明,它的平均检测率和平均误检率水平较NIDBGC算法有一定提高。 同时,考虑到NIDBNNGC算法中遗传算法的变异算子作为局部搜索算子采用随机变异方式的情况,未能有效解决遗传算法自身局部性能方面的问题。提出采用Tabu搜索算法作为遗传算法的变异算法以改进随机变异的不足,并将此思想运用到入侵检测研究,从而提出了新的检测算法—Tabu-NIDNNGC算法,算法在降低了遗传算法中种群和迭代规模的情况下,其检测结果较NIDBNNGC算法有了进一步改进,并减小了加权因子较小时误检率波动的区域,提高了检测精度。 5. 以Tabu搜索算法为核心,提出了新的检测算法—基于Tabu搜索的网络入侵检测算法(NIDBTS),算法以提高检测率,降低误检率为目的,建立了利用Tabu搜索算法进行入侵检测研究的算法模型。NIDBTS算法由最邻近聚类阶段和Tabu搜索优化阶段两部分组成。本论文提出邻域球和概率门限相结合以提高Tabu算法全局和局部搜索能力,在算法迭代的前期利用邻域球提高相邻解的多样性,而后期利用概率门限提高对当前解邻近区域的搜索能力以保持算法较高的强化能力。实验结果显示算法对未知入侵攻击平均检测率和平均误检率保持了较高水平,表明NIDBTS算法对于未知攻击检测是可行的和有效的。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 ;INZEN SecuPLAT NIDSI网络入侵检测产品——记在某大型国电项目信息网络安全系统中的应用[J];信息安全与通信保密;2003年10期
2 李培良;;浅析基于神经网络的网络入侵检测技术[J];科技信息;2010年23期
3 何明耘,戴冠中;分布式入侵检测体系结构研究[J];计算机工程与应用;2001年15期
4 ;冠群金辰企业级网络安全整体解决方案之三 eTrust Intrusion Detection(中文版)网络入侵检测解决方案[J];中国计算机用户;2001年46期
5 张红;;网络入侵检测方法评述[J];金融电子化;2003年01期
6 吕汇新;一个基于模式匹配入侵检测技术的防信息泄露系统的设计与实现[J];哈尔滨师范大学自然科学学报;2004年03期
7 杨志勇;;浅析校园网中防火墙与入侵检测系统(IDS)联动使用[J];科技创业月刊;2006年07期
8 李涵;包立辉;;基于聚类算法的异常入侵检测模型的研究与实现[J];计算机应用与软件;2006年10期
9 李冬;;一种基于免疫多代理的网络入侵检测模型[J];计算机应用与软件;2008年05期
10 鲁云平;宋军;姚雪梅;;基于免疫原理的网络入侵检测算法改进[J];计算机科学;2008年09期
11 程凡,张维勇,程运安;包过滤在网络入侵检测中的设计与实现[J];合肥工业大学学报(自然科学版);2003年01期
12 杨明慧,彭玉楼,傅明;实数编码的克隆选择算法的网络入侵检测[J];计算机工程与应用;2005年28期
13 吴海民;入侵检测系统的发展与变革[J];信息网络安全;2005年07期
14 高晓蜂;丛庆;刘晓华;;Linux基于Web Service分布式入侵检测系统的研究[J];自动化技术与应用;2007年05期
15 张琨;曹宏鑫;衷宜;刘凤玉;;网络入侵检测中一种新型SVM特征加权分类方法[J];南京理工大学学报(自然科学版);2008年02期
16 程传慧;郑秋华;;一种基于二层贝叶斯网的网络入侵检测方法[J];武汉理工大学学报(交通科学与工程版);2010年01期
17 卢琳;;网络入侵检测与计算机取证技术探析[J];廊坊师范学院学报(自然科学版);2011年04期
18 严玮;网络入侵检测与攻击防范[J];甘肃农业大学学报;2004年05期
19 张小强,朱中梁,范平志;基于系统呼叫和网络数据包的两层入侵检测模型[J];计算机工程;2005年06期
20 郭军华;网络入侵检测中的数据挖掘技术探讨[J];科技广场;2005年02期
中国重要会议论文全文数据库 前10条
1 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
2 陈路莹;姜青山;陈黎飞;;一种面向网络入侵检测的特征选择方法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
3 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
4 王超;辛阳;;C5.0分类算法在网络入侵检测中的应用[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
5 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 王新生;郭晓丹;尹晓鹏;;基于簇的移动Ad Hoc网络入侵检测系统研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
7 高峰;沈雪勤;;基于Agent的网络入侵检测的研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
8 叶颖;严毅;;基于通用入侵规范下网络入侵检测系统的实现[A];广西计算机学会——2004年学术年会论文集[C];2004年
9 景晓晖;杨旭东;白中英;;基于目录服务的网络入侵检测系统[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 桑爱群;王华;翁海燕;;基于TCP/IP协议的网络入侵检测系统设计[A];2003中国控制与决策学术年会论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
2 白媛;分布式网络入侵检测防御关键技术的研究[D];北京邮电大学;2010年
3 傅蓉蓉;无线传感器网络入侵检测关键技术研究[D];北京交通大学;2013年
4 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年
5 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
6 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
7 徐雪松;移动Ad Hoc网络入侵检测与安全路由关键技术研究[D];南京理工大学;2007年
8 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
9 陈黎飞;高维数据的聚类方法研究与应用[D];厦门大学;2008年
10 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 孙靖;无线mesh网络入侵检测技术的研究[D];北京邮电大学;2011年
2 谭旭阳;数据挖掘技术在网络入侵检测中的应用研究[D];西北工业大学;2003年
3 崔媛媛;网络入侵检测产品技术规范研究[D];电子科技大学;2003年
4 秦海玉;基于免疫原理的入侵检测系统的介绍与研究[D];电子科技大学;2004年
5 张简政;基于模糊支持向量机的入侵检测研究[D];重庆大学;2005年
6 郝坤;BP神经网络在网络入侵检测系统中的应用[D];南京理工大学;2004年
7 刘至生;无线移动Ad-Hoc网络入侵检测系统研究[D];大连理工大学;2005年
8 田宏伟;IPv6网络入侵检测技术的研究与实现[D];沈阳工业大学;2011年
9 杨卫平;面向虚拟机的网络入侵检测系统[D];华中科技大学;2008年
10 鲁鹏;网络入侵检测技术在图书馆网络中的应用[D];山东大学;2010年
中国重要报纸全文数据库 前10条
1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年
2 李韬 胡英;UTM热中有冷[N];计算机世界;2006年
3 苏恩泽;网络入侵预警[N];解放军报;2002年
4 ;深层防御保障国税安全[N];中国计算机报;2003年
5 赵毅;IDS产品选购问答[N];中国计算机报;2007年
6 张驰;国华科技依托科技创新建立和谐网络[N];中国高新技术产业导报;2007年
7 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年
8 本报记者  吴作鹏;UTM:捧之还是棒之?[N];计算机世界;2006年
9 本报记者 张琳;包子里面什么馅?[N];网络世界;2005年
10 费宗莲 李刚;UTM:破“墙”而出的多面手[N];中国计算机报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978