收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

运用模糊自组织映射提取用户行为特征构建新的入侵检测系统

许浩  
【摘要】:随着人们对Internet需求的日益增长,网络安全逐渐成为Internet及其各项网络服务和应用进一步发展所需解决的关键问题。目前网络攻击手段多达数千种,使网络安全问题变得极其严峻。当前全球几乎每秒就发生一起网络攻击事件,网络安全技术也在与网络攻击的对抗中不断发展。从总体上看,网络安全技术的发展经历了从静态到动态、从被动防范到主动防范过程。当前,入侵检测系统已经成为网络安全市场上新的热点,不仅愈来愈多的受到人们的关注,而且已经开始在各种不同的环境中发挥其关键作用。 入侵检测技术是一种主动保护自己免受攻击的网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高信息安全基础结构的完整性.它从计算机网络系统中的若干关键点收集信息,并分析这些信息。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。此外,它可以防止或减轻网络威胁,但当前的入侵检测技术存在若干局限性。首先,管理员需要查看大量日志,工作量大;第二二,当前绝大多数入侵检测产品采用的都是专家系统,但网络攻击手段变化多样,导致误报漏报率太高;第三,当发现攻击时,不能有效地定位攻击源,不能提供有效的响应机制,虽然现在一些安全厂商采用防火墙-入侵检测系统或路由器-入侵检测系统联动,但要求产品是统一品牌;第四,入侵检测系统架构的设计是在百兆网络环境下设计的,当前网络主干都是千兆,甚至万兆,同时网络中的流量比以前大得多,所以,目前市场上的入侵检测产品性能普遍不能满足网络流量的要求。 本课题通过对网络中应用最为广泛的WWW服务的分析,根据其特点将当前网络中针对WWW服务的攻击分为7大类,利用完善后的模糊自组织映射结合关键字匹配技术设别用户访问WWW服务器的行为,在此基础上构建基于主机服务代理的入侵检测架构。从实验结果可以看出,本课题采用的方法与模糊C-均值算法、自组织映射算法相比,具有较高的检


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈云;罗挺;李力;彭晓东;;入侵检测系统研究及其发展[J];内江师范学院学报;2005年S1期
2 彭斌;;入侵检测系统的分析研究[J];科技广场;2007年01期
3 孙立民;韩慧莲;;入侵检测技术综述[J];机械管理开发;2007年01期
4 魏晋强;;浅谈网络安全防范技术[J];科技信息(学术研究);2008年36期
5 张敏;;基于数据挖掘的入侵检测系统研究[J];硅谷;2009年17期
6 杨新泉;张洪波;;基于聚类分析的入侵检测技术探讨[J];黑龙江科技信息;2011年13期
7 朱桂宏;张丰收;;基于聚类分析的入侵检测研究[J];铜陵学院学报;2006年01期
8 王衍丽;;基于数据挖掘的分布式入侵检测系统体系结构研究[J];科技经济市场;2007年10期
9 金民锁;孙秀娟;朱单;;基于数据挖掘的异常模式入侵检测系统的设计[J];沈阳航空工业学院学报;2008年05期
10 向昕彦;张凤斌;;基于加权多决策树的入侵检测系统模型研究[J];计算机安全;2009年08期
11 郭丽蓉;陈立潮;叶树华;;网络安全技术[J];山西电子技术;2007年01期
12 宋明胜;蒋天发;;FP_tree算法在入侵检测系统中的应用[J];中南民族大学学报(自然科学版);2007年04期
13 邓安远;;基于机器学习方法的入侵检测技术的研究[J];计算机科学;2008年01期
14 李磊;赵瑞芬;;基于决策树的数据挖掘在入侵检测系统中的应用研究[J];技术与市场;2008年08期
15 杨建华;蒋玉明;彭轮;;数据挖掘在网络入侵检测中的应用研究[J];微计算机信息;2009年24期
16 余平;;网络入侵检测技术[J];甘肃科技;2006年08期
17 王望贤;;基于网络的入侵检测技术应用研究[J];通信技术;2009年06期
18 陈媛媛;杜静;;入侵检测分类算法的研究[J];机械工程与自动化;2006年04期
19 潘红英;;计算机网络入侵检测系统[J];科技信息;2009年10期
20 王小军;;基于模糊聚类的入侵检测系统的实现[J];江苏广播电视大学学报;2007年03期
中国重要会议论文全文数据库 前10条
1 董泗光;李玉忱;袁春阳;赵汝腾;吴新松;;基于数据挖掘的入侵检测系统模型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
3 高为民;;校园网网络安全分析与入侵检测系统的设计[A];江苏省通信学会2004年学术年会论文集[C];2004年
4 童舜海;;入侵检测系统及其发展趋势[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年
5 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
6 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
7 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
8 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
9 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
10 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
中国博士学位论文全文数据库 前10条
1 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
2 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
3 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
4 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
5 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年
6 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年
7 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
8 郭斯羽;动态数据中的数据挖掘研究[D];浙江大学;2002年
9 李旭升;贝叶斯网络分类模型研究及其在信用评估中的应用[D];西南交通大学;2007年
10 刘东升;面向连锁零售企业的客户关系管理模型(R-CRM)研究[D];浙江工商大学;2008年
中国硕士学位论文全文数据库 前10条
1 许浩;运用模糊自组织映射提取用户行为特征构建新的入侵检测系统[D];第四军医大学;2005年
2 张超;数据挖掘在入侵检测安全审计中的应用研究[D];山东科技大学;2005年
3 王倩;基于聚类和神经网络的入侵检测系统的研究[D];燕山大学;2009年
4 杨林彬;WEB服务器入侵检测系统研究与实现[D];电子科技大学;2009年
5 郑汝锋;面向城域网的入侵检测系统的研究与设计[D];辽宁科技大学;2008年
6 骆珍;基于免疫原理的网络入侵检测系统研究[D];西安电子科技大学;2007年
7 邹俊强;防火墙与入侵检测技术在校园网中的应用研究[D];电子科技大学;2006年
8 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
9 徐为国;入侵检测系统中控制台管理功能的设计与实现[D];山东大学;2006年
10 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年
中国重要报纸全文数据库 前10条
1 李开宇 黄建军 田长春;把“数据挖掘”作用发挥出来[N];中国国防报;2009年
2 华莱士;“数据挖掘”让银行赢利更多[N];国际金融报;2003年
3 记者 晏燕;数据挖掘让决策者告别“拍脑袋”[N];科技日报;2006年
4 □中国电信股份有限公司北京研究院 张舒博 □北京邮电大学计算机科学与技术学院 牛琨;走出数据挖掘的误区[N];人民邮电;2006年
5 张立明;数据挖掘之道[N];网络世界;2003年
6 中圣信息技术有限公司 李辉;数据挖掘在CRM中的作用[N];中国计算机报;2001年
7 田红生;数据挖掘在CRM中的应用[N];中国经济时报;2002年
8 王广宇;数据挖掘 加速银行CRM一体化[N];中国计算机报;2004年
9 周蓉蓉;数据挖掘需要点想像力[N];计算机世界;2004年
10 张舒博;数据挖掘 提升品牌的好帮手[N];首都建设报;2009年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978