基于数据流挖掘技术的入侵检测模型研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:llwjm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet的迅速发展,操作系统规模的不断增大,传统的静态防火墙技术不能满足当今网络安全的需求。入侵检测作为一种主动的防御技术,是传统计算机安全机制的有效补充。从本质上讲,入侵检测技术是对各种审计数据的分析。数据挖掘是一种高级的数据分析技术,把其用到入侵检测领域,构建智能、自适应的入侵检测系统得到了很多研究人员的关注。 传统的数据挖掘技术在入侵检测系统中的应用大多是改进现有数据挖掘算法或者将多种数据挖掘方法相结合来构建入侵检测模型。传统的数据挖掘技术以静态的数据集为数据源,多遍扫描数据集挖掘有用的知识模式。而入侵检测系统处理的数据是无限、高速的多维网络数据流,把网络数据保存后再进行分析有着一定的滞后性,并且把海量的网络访问数据保存后分析也是不可行的。因此需要直接分析网络数据流,构建基于数据流挖掘技术的入侵检测模型。 本文分析了数据集KDD99中的四类攻击数据,论证用户的行为可以通过分析访问数据进行追踪,即可以通过分析用户的访问数据来刻画用户的行为。网络访问数据有着数据流的特点,因此本文设计了基于数据流挖掘技术的入侵检测模型,利用数据流挖掘技术分析不断到来的高速网络数据流,得到用于刻画用户行为的访问模式,利用得到的访问模式检测新到来的数据是否为入侵数据。 构建基于数据流挖掘技术的入侵检测模型的关键在于有高效的数据流挖掘算法的支持。本文设计一种新型数据结构MaxFP-Tree,并在MaxFP-Tree的基础上设计了基于衰减窗口机制的挖掘网络数据流上用户访问模式的算法APinNDS。APinNDS与传统的基于Apriori的算法思想(通过频繁项集之间的并集操作寻找新的频繁项集)完全不同,它以在数据记录中实际出现的节点为根据,通过抽象操作实现对频繁项集支持度的记录,它不是从空集开始正向生长的树,而是从全集开始反向生长的树。同时采用衰减机制来消除历史数据的影响,使内存中维护的MaxFP-Tree树能真实反映用户当前的状况,并使MaxFP-Tree树的规模保持在一个合理的规模,从而可以高效的处理不断到来的网络数据流。 最后通过实验验证本文设计的基于数据流挖掘的技术的入侵检测模型是可行的。
其他文献
九十年代以来,软计算的概念和方法引起了人们的广泛关注。软计算不是技术和概念的同类体,而是一个方法的集合,这个集合的主要成员包括模糊逻辑(FL)、神经计算(NC)、概率推理(
在过去的数十年里,应用程序的架构处于不断的演化中,从最初的单机程序到之后的客户端/服务器(Client/Server, C/S)程序再到伴随着互联网浪潮而起的浏览器/服务器(Browser/Ser
AdHoc网络的一个主要特点是不需要固定的基础设施和动态变化的拓扑结构,这些特点对于网络的安全性来说是一个很大的弱点。随着AdHoc网络在很多方面的成功应用,如何设计出符合一
为移动终端提供多种业务服务,是未来无线通信网络的主要发展方向。由于多媒体业务的巨大商业空间和第三代移动通信系统的逐渐成熟,网络运营商和服务提供商越来越看重如何在有限
随着现代高科技的发展,网络已经成为个人生活、企业服务、商业活动以及科学研究必不可少的一部分。但同时,网络安全也就越来越成为网络应用的关键。从网络普及的那天开始,网络犯
计算机、网络以及多媒体技术的发展带动了越来越多的多媒体通信应用的快速发展,如视频会议、远程教学和视频点播等。音频通信是多媒体通信中的一项关键目标,在音频业务中占有
Ad hoc网络是由移动节点自组织形成的网络,它使用无线通信技术,网络中的节点互相作为其邻居的路由器,通过节点转发实现节点之间的通信。由于其高效的自组织性、支持动态变换
在电力企业走向市场的大背景下,采用先进的管理思想和现代计算机技术手段降低生产成本、提高企业竞争力是当务之急。EAM(EnterpriseAssetManagement)不仅可以涵盖目前电力企业
IMS(IP Multimedia Subsystem)是3GPP(The Third GenerationPartnership Project)在Release 5版本提出的支持IP多媒体业务的子系统,核心是采用SIP(Session Initiation Protoc
移动Adhoc网络是由一组自主的无线节点或终端相互合作而形成的,独立于固定的基础设施和采用分布式管理的网络,是一种自组织、自管理的无线网络。Adhoc网络在军事通信领域有着广