收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于聚类的入侵检测系统研究

刘晓燕  
【摘要】:入侵检测系统能够弥补传统安全保护机制所不能解决的问题,是计算机安全体系中的重要组成部分,正成为计算机安全技术研究的重点。将数据挖掘技术与入侵检测技术相结合,能够使得入侵检测系统具有自学习的功能,增加入侵检测系统对海量数据的处理能力,得到数据中潜在的规则,增强入侵检测系统的检测功能,减轻管理人员的负担,具有较高的实用意义,符合当前入侵检测系统的发展方向。数据挖掘聚类方法是一种典型的无监督学习技术,可以在未标记数据集上直接建立入侵检测模型或者发现异常数据,在入侵检测领域有着广泛的应用前景,对于提高入侵检测系统的效率有着重大的研究价值。 本文研究了面向入侵检测的数据挖掘聚类算法,并对算法优缺点进行了分析,在此基础上提出动态增量聚类算法。在分析现有入侵检测系统模型的基础上,提出了基于数据挖掘聚类技术的实时入侵检测系统模型AMIDS。该模型工作过程分为训练和实时检测两个阶段,在训练阶段应用动态增量聚类算法构建合法用户正常行为模式库,实时检测阶段通过比较当前用户行为模式和模式库中模式的相似性来判别当前用户是否是合法用户。以传统方法建立的入侵检测系统,建立速度慢,更新代价高,而且在有效性、自适应性和实时性方面难以满足要求。AMIDS模型应用数据挖掘聚类技术对合法用户命令数据进行分析处理,提高了用户模式表示的准确性和灵活性;当用户行为模式改变,进行模式库更新,使系统的自适应性得以保证;对实时采集到的当前用户命令数据,运用相似度比较算法识别当前用户异常行为,满足了实时性要求。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈伟,彭文灵,杨敏;基于数据挖掘的入侵检测系统中挖掘效率的研究[J];赣南师范学院学报;2003年06期
2 王胜和;基于数据挖掘的入侵检测系统设计[J];计算机工程与设计;2004年02期
3 孙珊珊;;聚类分析在入侵检测中的应用[J];河北省科学院学报;2010年03期
4 杨海兰,程龙,吴功宜;基于SNMP进行数据挖掘的入侵检测系统研究[J];计算机工程;2004年02期
5 章夏芬,温涛;基于数据挖掘、智能代理的入侵检测和响应[J];计算机工程;2003年07期
6 张瑞霞,王勇;一种基于数据挖掘的入侵检测模型[J];计算机与现代化;2003年05期
7 薛冰冰,普杰信;基于数据挖掘的网络入侵检测系统模型[J];广东自动化与信息工程;2003年03期
8 卢勇,曹阳,凌军,李莉;基于数据挖掘的入侵检测系统框架[J];武汉大学学报(理学版);2002年01期
9 高翔,王敏,胡正国;基于数据挖掘技术的入侵检测系统的研究[J];西北工业大学学报;2003年04期
10 程鹢;基于数据挖掘的三层入侵检测分析模型[J];现代计算机;2003年09期
11 陈凯文,史伟奇;基于数据挖掘的入侵检测研究[J];电脑与信息技术;2003年06期
12 赵斌,戴英侠;基于Unix系统调用的数据挖掘算法[J];计算机工程;2004年03期
13 叶震,周兵斌;基于数据挖掘的NIDS日志分析系统[J];合肥工业大学学报(自然科学版);2005年01期
14 熊家军,李庆华;信息熵理论与入侵检测聚类问题研究[J];小型微型计算机系统;2005年07期
15 蒋嶷川,田盛丰;入侵检测中对系统日志审计信息进行数据挖掘的研究[J];计算机工程;2002年01期
16 洪飞龙,范俊波,贺达;数据挖掘在入侵检测系统中的应用研究[J];计算机应用;2004年12期
17 张晓宁,戴青;基于数据挖掘的分布式入侵检测系统研究[J];无线电工程;2004年09期
18 韦必忠,王勇,张开华;数据挖掘技术在网络入侵检测中的应用分析[J];沿海企业与科技;2005年02期
19 范海绍;周凯;;入侵检测数据概化和维相关分析算法[J];计算机应用与软件;2007年11期
20 薛静锋,曹元大;基于数据挖掘的入侵检测[J];计算机工程;2003年09期
中国重要会议论文全文数据库 前10条
1 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
2 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
3 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
4 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
5 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
6 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
7 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
8 陈涛;胡学钢;陈秀美;;基于数据挖掘的教学质量评价体系分析[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
9 王星;谢邦昌;戴稳胜;;数据挖掘在保险业中的应用[A];北京市第十二次统计科学讨论会论文选编[C];2003年
10 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病阴阳类证辨证规范的数据挖掘研究[A];2010中国医师协会中西医结合医师大会摘要集[C];2010年
中国博士学位论文全文数据库 前10条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
2 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
3 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
4 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
5 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年
6 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年
7 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
8 郭斯羽;动态数据中的数据挖掘研究[D];浙江大学;2002年
9 李旭升;贝叶斯网络分类模型研究及其在信用评估中的应用[D];西南交通大学;2007年
10 刘东升;面向连锁零售企业的客户关系管理模型(R-CRM)研究[D];浙江工商大学;2008年
中国硕士学位论文全文数据库 前10条
1 廖国威;基于数据挖掘的分布式入侵检测系统研究[D];西北工业大学;2004年
2 冯翔;数据挖掘在入侵检测中的应用[D];中国科学技术大学;2010年
3 程勇军;基于数据挖掘的自适应入侵检测模型研究[D];西南师范大学;2004年
4 林萍;基于数据挖掘的入侵检测系统研究与实现[D];昆明理工大学;2004年
5 陈华胜;基于数据挖掘的入侵检测系统的研究[D];武汉理工大学;2004年
6 刘晓燕;基于聚类的入侵检测系统研究[D];青岛大学;2006年
7 王坤;模糊关联规则挖掘在入侵检测中的应用研究[D];西南交通大学;2006年
8 辛义忠;基于数据挖掘的网络安全审计技术的研究与实现[D];沈阳工业大学;2004年
9 商志会;关联规则挖掘算法的研究及其在网络入侵检测中的应用[D];同济大学;2006年
10 程鷁;基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究[D];北京化工大学;2004年
中国重要报纸全文数据库 前10条
1 李开宇 黄建军 田长春;把“数据挖掘”作用发挥出来[N];中国国防报;2009年
2 华莱士;“数据挖掘”让银行赢利更多[N];国际金融报;2003年
3 记者 晏燕;数据挖掘让决策者告别“拍脑袋”[N];科技日报;2006年
4 □中国电信股份有限公司北京研究院 张舒博 □北京邮电大学计算机科学与技术学院 牛琨;走出数据挖掘的误区[N];人民邮电;2006年
5 张立明;数据挖掘之道[N];网络世界;2003年
6 中圣信息技术有限公司 李辉;数据挖掘在CRM中的作用[N];中国计算机报;2001年
7 田红生;数据挖掘在CRM中的应用[N];中国经济时报;2002年
8 王广宇;数据挖掘 加速银行CRM一体化[N];中国计算机报;2004年
9 周蓉蓉;数据挖掘需要点想像力[N];计算机世界;2004年
10 张舒博;数据挖掘 提升品牌的好帮手[N];首都建设报;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978