基于频繁模式挖掘的入侵检测关键技术的研究与实现

来源 :东北大学 | 被引量 : 0次 | 上传用户:level_zero
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传统的网络安全技术如加密、防火墙、认证等只是一种静态的网络安全技术,不能适应当前动态变化的网络环境,于是作为一种动态网络安全技术的入侵检测技术这几年来开始引起人们的重视,成为当前网络安全技术研究的一个热点.然而由于入侵检测技术本身的复杂性和不成熟性,在当前的大规模、分布式和高速网络环境中还存在很多的问题,这些问题如果得不到解决的话,将严重影响入侵检测技术的可用性和发展前景.该文在对现有主机和分布式入侵检测系统的分析与研究的基础上,深入研究了将数据挖掘方法应用于主机日志检测和分布式入侵检测的报警信息分析、关联、规则产生的可行性,并先后实现于基于主机的入侵检测和分布式的入侵检测上,详细阐述了挖掘方法的实现.主要包括:(1)研究并实现了基于主机的异常检测模型,应用系统日志作为数据源,对用户及系统正常行为数据进行挖掘、分析,生成异常检测模型,并依据此模型进行检测.实现了频繁模式库更新,管理员可以定期更新频繁模式库;新日志检测,对待检测日志与频繁模式库的数据进行匹配;怀疑数据的分析,对于怀疑数据通过频繁模式挖掘进行分析.(2)研究并实现了分布式入侵检测报警信息的融合与关联,利用关联规则中的频繁模式挖掘技术,对相似或关联数据进行进行聚类、合并和压缩,从而减少报警数量并过滤了大量的错误报警;发现大量报警信息中隐藏的入侵者的入侵模式和未知的关联关系,对FP-growth算法进行了改进.加入了体现不同报警信息可疑程度的怀疑度概念,应用支持度和怀疑度两个限定阈值对数据进行判定;同时采用了IP分组的检测方法,对于源IP来自相同网段报警的信息进行集中处理,大大提高了报警的准确性和高效性.
其他文献
网络经济模式下,面对市场不断变化的需求,企业间往往需要组成动态联盟共同实现商机.其中,能够快速、灵活地合成联盟成员间的业务流程十分关键.Web服务的出现使企业可以提供"
密码协议安全性分析是网络安全的一个难题,运用形式化方法对密码协议进行分析一直是该领域的研究热点.形式化分析由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠
形状匹配是计算机视觉和模式识别的一个基本问题,它是衡量形状间相似性的一种技术,在众多领域得到了广泛的应用,如文字识别、目标识别、基于内容的图像检索和医疗诊断等。本文主
GPRS通用分组无线业务是一种基于GSM全球移动通信系统的无线分组交换技术,提供端到端的、广域的无线IP连接。与传统的固定网络相比;同样存在着如何保障网络通信安全和用户合法
"华能营口电厂实时数据管理系统"解决了如何将现场工业控制网中的实时生产数据引入到管理网的问题,并且为用户提供了基于实时数据的管理系统.用户可以通过该系统对现场的生产
本文研究并分析了W3C制定的一种基于XML的密钥管理规范。在对XKMS和PKI进行了详细研究的基础上,实现了应用于cnXML的安全消息传递系统(SMTS—Secure Message Transport System,
数字电视广播的推出和发展迎来了电视技术的新纪元,广播电视体制正在朝着数字化方向发展。 随着MPEG-2和DVB标准的相关技术的发展,以及未来社会对信息需求的增长,以MPEG-2和D