收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的分布式入侵检测系统的研究

江武汉  
【摘要】: 随着计算机、通信和网络技术的高速发展,全球信息化的步伐越来越快,网络信息系统成为人类社会持续发展的基础设施。人类在感受到了网络信息系统对社会发展做出巨大贡献的同时,也认识到了网络信息安全问题已经成为影响国家长远利益和持续发展急待解决的重大关键问题。为了保护网络信息系统的安全,人们研究和探索了多种安全防护技术,从一开始的静态安全防护逐渐过渡到了动态安全防护。入侵检测技术是一种重要的动态安全防护技术,已经成为计算机科学与技术的一个重要研究领域。它对计算机和网络资源上的恶意使用行为进行识别和响应,不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。 总体上,传统的入侵检测系统建设速度慢、更新代价高,而且对日益复杂的网络设备和层出不穷的攻击方法显得缺乏有效性、适应性和可扩展性,分布式入侵检测系统的提出解决了不少困扰研究者关于入侵检测系统的扩展性、协同检测、互操作性等问题。入侵检测是以数据为中心的,传统的检测技术不能很好的适应现代大量的数据和提高检测效率的需要,而数据挖掘能够从海量数据集中挖掘出人们感兴趣的特定模式,因此,有大量的研究计划将数据挖掘技术运用到入侵检测中,这些研究大大推动了入侵检测研究领的快速发展。 本文研究分析目前的DIDS后,针对目前DIDS存在的问题,改进得到基于数据挖掘的分布式入侵检测系统的架构(DMDIDS),它将基于网络和基于主机的入侵检测系统有机地结合在一起。DMDIDS主要包括基于主机的入侵检测组件、基于网络的入侵检测组件和中心管理器。它能够提供集成化的检测、报告和响应功能。按照CIDF关于IDS的体系结构和通信机制的要求,设计DMDIDS的系统结构和各个组件的结构与功能,设计与其他IDS系统和安全系统交互的接口与数据格式;组件的体系结构和通信机制的设计都满足一定的CIDF标准或者IETF标准,从而使得满足接口和数据标准的IDS能够加入到DMDIDS中来;而且还设计了一个中心管理器的路由器


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 费淑芳;郑宁;余日泰;徐明;;模糊关联规则算法在入侵检测中的应用[J];计算机应用与软件;2009年03期
2 张虹波;匡银虎;;一种应用ODM的入侵检测原型系统[J];计算机与现代化;2009年09期
3 郑冠贞;;关联分析在网络入侵检测技术中的应用[J];网络安全技术与应用;2008年10期
4 宋佳丽,刘晓梅,王莉莉,李淼;基于数据挖掘技术的网络入侵检测系统[J];长春工业大学学报(自然科学版);2003年04期
5 柯文德;一种基于数据挖掘的分布式入侵检测模型[J];计算机测量与控制;2004年08期
6 尤春梅,毛国君,鲁杰;基于数据挖掘的入侵检测模型及其应用[J];计算机系统应用;2004年10期
7 杨建华;蒋玉明;彭轮;;数据挖掘在网络入侵检测中的应用研究[J];微计算机信息;2009年24期
8 罗跃国;;基于数据挖掘入侵检测模型的设计[J];西安文理学院学报(自然科学版);2010年03期
9 杨新泉;张洪波;;基于聚类分析的入侵检测技术探讨[J];黑龙江科技信息;2011年13期
10 杜广宇;黄天戍;李琦;;网络入侵检测中人工免疫动态“自我”定义模型[J];计算机工程;2006年05期
11 薛礼巍;郭平;;基于加权引导聚集的入侵检测引擎研究[J];后勤工程学院学报;2008年01期
12 肖敏;韩继军;肖德宝;吴峥;徐慧;;基于聚类的入侵检测研究综述[J];计算机应用;2008年S1期
13 张巍;基于数据挖掘技术的智能化入侵检测模型[J];计算机工程;2005年08期
14 李亮超;;网络入侵检测分类方法研究[J];茂名学院学报;2010年04期
15 王艳芳;张连华;白英彩;;基于粗糙集数据挖掘和分类集成学习的网络入侵检测模型[J];计算机应用与软件;2006年04期
16 陈观林,王泽兵,冯雁;智能化网络入侵检测模型的研究[J];计算机工程与应用;2005年16期
17 陈晓华,罗代升,何小海;数据挖掘技术在网络入侵检测中的应用[J];西南民族大学学报(自然科学版);2003年06期
18 蒋亚虎;;动态自适应入侵检测模型研究[J];软件导刊;2007年03期
19 张亚社;张清华;胡彧;邵龙秋;;基于免疫的网络入侵检测技术研究[J];计算机安全;2009年08期
20 付玉珍;张清华;胡彧;;计算机网络入侵检测技术研究进展[J];茂名学院学报;2007年06期
中国重要会议论文全文数据库 前10条
1 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
2 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
3 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
4 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
5 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
6 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
7 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
8 陈涛;胡学钢;陈秀美;;基于数据挖掘的教学质量评价体系分析[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
9 王星;谢邦昌;戴稳胜;;数据挖掘在保险业中的应用[A];北京市第十二次统计科学讨论会论文选编[C];2003年
10 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病阴阳类证辨证规范的数据挖掘研究[A];2010中国医师协会中西医结合医师大会摘要集[C];2010年
中国博士学位论文全文数据库 前10条
1 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
2 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
3 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
4 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年
5 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年
6 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
7 郭斯羽;动态数据中的数据挖掘研究[D];浙江大学;2002年
8 李旭升;贝叶斯网络分类模型研究及其在信用评估中的应用[D];西南交通大学;2007年
9 刘东升;面向连锁零售企业的客户关系管理模型(R-CRM)研究[D];浙江工商大学;2008年
10 余红;网络时政论坛舆论领袖研究[D];华中科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 赵乘麟;数据挖掘在入侵检测系统中的应用研究[D];中南大学;2005年
2 王小军;模糊聚类在入侵检测中的应用研究[D];南京师范大学;2006年
3 廖赛恩;养生方数据挖掘分析系统的研制[D];湖南中医药大学;2010年
4 李坤然;数据挖掘在股市趋势预测的应用研究[D];中南林业科技大学;2008年
5 郑宏;数据挖掘可视化技术的研究与实现[D];西安电子科技大学;2010年
6 杜金刚;数据挖掘在电信客户关系管理及数据业务营销中的应用[D];北京邮电大学;2010年
7 徐路;基于决策树的数据挖掘算法的研究及其在实际中的应用[D];电子科技大学;2009年
8 梁小鸥;数据挖掘在高职教学管理中的应用[D];华南理工大学;2011年
9 王浩;数据挖掘在上海市职业能力考试院招录考试优化管理项目中的运用研究[D];华东理工大学;2012年
10 于涛;基于系统调用监控的入侵检测模型的研究与实现[D];沈阳工业大学;2005年
中国重要报纸全文数据库 前10条
1 李开宇 黄建军 田长春;把“数据挖掘”作用发挥出来[N];中国国防报;2009年
2 华莱士;“数据挖掘”让银行赢利更多[N];国际金融报;2003年
3 记者 晏燕;数据挖掘让决策者告别“拍脑袋”[N];科技日报;2006年
4 □中国电信股份有限公司北京研究院 张舒博 □北京邮电大学计算机科学与技术学院 牛琨;走出数据挖掘的误区[N];人民邮电;2006年
5 张立明;数据挖掘之道[N];网络世界;2003年
6 中圣信息技术有限公司 李辉;数据挖掘在CRM中的作用[N];中国计算机报;2001年
7 田红生;数据挖掘在CRM中的应用[N];中国经济时报;2002年
8 王广宇;数据挖掘 加速银行CRM一体化[N];中国计算机报;2004年
9 周蓉蓉;数据挖掘需要点想像力[N];计算机世界;2004年
10 张舒博;数据挖掘 提升品牌的好帮手[N];首都建设报;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978